1<?xml version="1.0" encoding="ISO-8859-1"?>
2<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
3<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
4        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
5              This file is generated from xml source: DO NOT EDIT
6        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
7      -->
8<title>mod_authnz_ldap - Serveur Apache HTTP</title>
9<link href="/style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
10<link href="/style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
11<link href="/style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="/style/css/prettify.css" />
12<script src="/style/scripts/prettify.min.js" type="text/javascript">
13</script>
14
15<link href="/images/favicon.ico" rel="shortcut icon" /></head>
16<body>
17<div id="page-header">
18<p class="menu"><a href="/mod/">Modules</a> | <a href="/mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="/glossary.html">Glossaire</a> | <a href="/sitemap.html">Plan du site</a></p>
19<p class="apache">Serveur Apache HTTP Version 2.4</p>
20<img alt="" src="/images/feather.gif" /></div>
21<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="/images/left.gif" /></a></div>
22<div id="path">
23<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.4</a> &gt; <a href="./">Modules</a></div>
24<div id="page-content">
25<div id="preamble"><h1>Module Apache mod_authnz_ldap</h1>
26<div class="toplang">
27<p><span>Langues Disponibles: </span><a href="/en/mod/mod_authnz_ldap.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
28<a href="/fr/mod/mod_authnz_ldap.html" title="Fran�ais">&nbsp;fr&nbsp;</a></p>
29</div>
30<table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Permet d'utiliser un annuaire LDAP pour l'authentification
31HTTP de base.</td></tr>
32<tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
33<tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur�de�Module:</a></th><td>authnz_ldap_module</td></tr>
34<tr><th><a href="module-dict.html#SourceFile">Fichier�Source:</a></th><td>mod_authnz_ldap.c</td></tr>
35<tr><th><a href="module-dict.html#Compatibility">Compatibilit�:</a></th><td>Dosponible depuis les versions 2.1 et sup�rieures
36d'Apache</td></tr></table>
37<h3>Sommaire</h3>
38
39    <p>Ce module permet aux frontaux d'authentification comme
40    <code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code> d'authentifier les utilisateurs via
41    un annuaire ldap.</p>
42
43    <p><code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> supporte les fonctionnalit�s
44    suivantes :</p>
45
46    <ul>
47      <li>Support v�rifi� du <a href="http://www.openldap.org/">OpenLDAP SDK</a> (versions 1.x et
48      2.x), du <a href="http://developer.novell.com/ndk/cldap.htm">
49      Novell LDAP SDK</a> et du SDK <a href="http://www.iplanet.com/downloads/developer/">iPlanet
50      (Netscape)</a>.</li>
51
52      <li>Impl�mentation de politiques d'autorisation complexes en les
53      d�finissant via des filtres LDAP.</li>
54
55      <li>Mise en oeuvre d'une mise en cache des op�rations LDAP
56      �labor�e via <a href="mod_ldap.html">mod_ldap</a>.</li>
57
58      <li>Support de LDAP via SSL (n�cessite le SDK Netscape) ou TLS
59      (n�cessite le SDK OpenLDAP 2.x ou le SDK LDAP Novell).</li>
60    </ul>
61
62    <p>Lorsqu'on utilise <code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code>, ce module est
63    invoqu� en affectant la valeur <code>ldap</code> � la directive
64    <code class="directive"><a href="/mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>.</p>
65</div>
66<div id="quickview"><h3 class="directives">Directives</h3>
67<ul id="toc">
68<li><img alt="" src="/images/down.gif" /> <a href="#authldapauthorizeprefix">AuthLDAPAuthorizePrefix</a></li>
69<li><img alt="" src="/images/down.gif" /> <a href="#authldapbindauthoritative">AuthLDAPBindAuthoritative</a></li>
70<li><img alt="" src="/images/down.gif" /> <a href="#authldapbinddn">AuthLDAPBindDN</a></li>
71<li><img alt="" src="/images/down.gif" /> <a href="#authldapbindpassword">AuthLDAPBindPassword</a></li>
72<li><img alt="" src="/images/down.gif" /> <a href="#authldapcharsetconfig">AuthLDAPCharsetConfig</a></li>
73<li><img alt="" src="/images/down.gif" /> <a href="#authldapcompareasuser">AuthLDAPCompareAsUser</a></li>
74<li><img alt="" src="/images/down.gif" /> <a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></li>
75<li><img alt="" src="/images/down.gif" /> <a href="#authldapdereferencealiases">AuthLDAPDereferenceAliases</a></li>
76<li><img alt="" src="/images/down.gif" /> <a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></li>
77<li><img alt="" src="/images/down.gif" /> <a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></li>
78<li><img alt="" src="/images/down.gif" /> <a href="#authldapinitialbindasuser">AuthLDAPInitialBindAsUser</a></li>
79<li><img alt="" src="/images/down.gif" /> <a href="#authldapinitialbindpattern">AuthLDAPInitialBindPattern</a></li>
80<li><img alt="" src="/images/down.gif" /> <a href="#authldapmaxsubgroupdepth">AuthLDAPMaxSubGroupDepth</a></li>
81<li><img alt="" src="/images/down.gif" /> <a href="#authldapremoteuserattribute">AuthLDAPRemoteUserAttribute</a></li>
82<li><img alt="" src="/images/down.gif" /> <a href="#authldapremoteuserisdn">AuthLDAPRemoteUserIsDN</a></li>
83<li><img alt="" src="/images/down.gif" /> <a href="#authldapsearchasuser">AuthLDAPSearchAsUser</a></li>
84<li><img alt="" src="/images/down.gif" /> <a href="#authldapsubgroupattribute">AuthLDAPSubGroupAttribute</a></li>
85<li><img alt="" src="/images/down.gif" /> <a href="#authldapsubgroupclass">AuthLDAPSubGroupClass</a></li>
86<li><img alt="" src="/images/down.gif" /> <a href="#authldapurl">AuthLDAPUrl</a></li>
87</ul>
88<h3>Sujets</h3>
89<ul id="topics">
90<li><img alt="" src="/images/down.gif" /> <a href="#contents">Sommaire</a></li>
91<li><img alt="" src="/images/down.gif" /> <a href="#operation">Mode op�ratoire</a></li>
92<li><img alt="" src="/images/down.gif" /> <a href="#requiredirectives">Les directives requises</a></li>
93<li><img alt="" src="/images/down.gif" /> <a href="#examples">Exemples</a></li>
94<li><img alt="" src="/images/down.gif" /> <a href="#usingtls">Utilisation de TLS</a></li>
95<li><img alt="" src="/images/down.gif" /> <a href="#usingssl">Utilisation de SSL</a></li>
96<li><img alt="" src="/images/down.gif" /> <a href="#exposed">Mise � disposition des informations de
97connexion</a></li>
98<li><img alt="" src="/images/down.gif" /> <a href="#activedirectory">Utilisation d'Active
99Directory</a></li>
100<li><img alt="" src="/images/down.gif" /> <a href="#frontpage">Utilisation de Microsoft
101    FrontPage avec mod_authnz_ldap</a></li>
102</ul><h3>Voir aussi</h3>
103<ul class="seealso">
104<li><code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code></li>
105<li><code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code></li>
106<li><code class="module"><a href="/mod/mod_authz_user.html">mod_authz_user</a></code></li>
107<li><code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code></li>
108</ul><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div>
109<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
110<div class="section">
111<h2><a name="contents" id="contents">Sommaire</a></h2>
112
113    <ul>
114      <li>
115        <a href="#operation">Mode op�ratoire</a>
116
117        <ul>
118          <li><a href="#authenphase">La phase
119	  d'authentification</a></li>
120
121          <li><a href="#authorphase">La phase d'autorisation</a></li>
122        </ul>
123      </li>
124
125      <li>
126        <a href="#requiredirectives">Les directives requises</a>
127
128        <ul>
129          <li><a href="#requser">Require ldap-user</a></li>
130          <li><a href="#reqgroup">Require ldap-group</a></li>
131          <li><a href="#reqdn">Require ldap-dn</a></li>
132          <li><a href="#reqattribute">Require ldap-attribute</a></li>
133          <li><a href="#reqfilter">Require ldap-filter</a></li>
134        </ul>
135      </li>
136
137      <li><a href="#examples">Exemples</a></li>
138      <li><a href="#usingtls">Utilisation de TLS</a></li>
139      <li><a href="#usingssl">Utilisation de SSL</a></li>
140      <li><a href="#exposed">Mise � disposition des informations de
141      connexion</a></li>
142      <li><a href="#activedirectory">Utilisation d'Active Directory</a></li>
143      <li>
144        <a href="#frontpage">Utilisation de Microsoft FrontPage avec
145        <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code></a>
146
147        <ul>
148          <li><a href="#howitworks">Comment �a marche</a></li>
149          <li><a href="#fpcaveats">Mises en garde</a></li>
150        </ul>
151      </li>
152    </ul>
153</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
154<div class="section">
155<h2><a name="operation" id="operation">Mode op�ratoire</a></h2>
156
157    <p>L'utilisateur se voit accorder l'acc�s selon un processus en deux
158    phases. La premi�re phase est l'authentification, au cours de
159    laquelle le fournisseur d'authentification
160    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> v�rifie que les informations de
161    connexion de l'utilisateur sont valides. Elle est aussi connue sous
162    le nom de phase de <em>recherche/connexion</em> (NdT : en anglais ou
163    dans le code source : <em>search/bind</em>). La deuxi�me
164    phase est l'autorisation, au cours de laquelle
165    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> d�termine si l'utilisateur
166    authentifi� a la permission d'acc�der � la ressource consid�r�e.
167    Elle est aussi connue sous le nom de phase de
168    <em>comparaison</em> (<em>compare</em>).</p>
169
170    <p><code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> comporte un fournisseur
171    d'authentification authn_ldap et un gestionnaire d'autorisation
172    authz_ldap. Le fournisseur d'authentification authn_ldap peut �tre
173    invoqu� en affectant la valeur <code>ldap</code> � la directive
174    <code class="directive"><a href="/mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>. Le
175    gestionnaire d'autorisation authz_ldap enrichit la liste des types
176    d'autorisations de la directive <code class="directive"><a href="/mod/mod_authz_core.html#require">Require</a></code> en y ajoutant les
177    valeurs <code>ldap-user</code>, <code>ldap-dn</code> et
178    <code>ldap-group</code>.</p>
179
180<h3><a name="authenphase" id="authenphase">La phase d'authentification</a></h3>
181
182    <p>Au cours de la phase d'authentification,
183    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> recherche une entr�e de l'annuaire
184    LDAP qui correspond au nom d'utilisateur fourni par le client HTTP.
185    Si une correspondance unique est trouv�e,
186    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tente de se connecter au serveur
187    h�bergeant l'annuaire LDAP en utilisant le DN de l'entr�e et le mot
188    de passe fourni par le client HTTP. Comme ce processus effectue tout
189    d'abord une recherche, puis une connexion, il est aussi connu sous
190    le nom de phase de recherche/connexion. Voici le d�tail des �tapes
191    constituant la phase de recherche/connexion :</p>
192
193    <ol>
194      <li>Confection d'un filtre de recherche en combinant les attribut
195      et filtre d�finis par la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> avec le nom d'utilisateur et le mot de
196      passe fournis par le client HTTP.</li>
197
198      <li>Recherche dans l'annuaire LDAP en utilisant le filtre
199      confectionn� pr�c�demment. Si le r�sultat de la recherche est
200      n�gatif ou comporte plusieurs entr�es, refus ou restriction de
201      l'acc�s.</li>
202
203      <li>Extraction du DN (distinguished name) de l'entr�e issue du
204      r�sultat de la recherche, et tentative de connexion au serveur
205      LDAP en utilisant ce DN et le mot de passe fournis par le client
206      HTTP. Si la connexion �choue, refus ou restriction de
207      l'acc�s.</li>
208    </ol>
209
210    <p>Les directives utilis�es durant la phase de recherche/connexion
211    sont les suivantes :</p>
212
213    <table>
214      
215      <tr>
216        <td><code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code></td>
217
218        <td>Sp�cifie le serveur LDAP, le DN de base, l'attribut �
219	utiliser pour la recherche, ainsi que les filtres de recherche
220	suppl�mentaires.</td>
221      </tr>
222
223      <tr>
224        <td><code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code></td>
225
226        <td>Un DN optionnel pour se connecter durant la phase de
227	recherche.</td>
228      </tr>
229
230      <tr>
231        <td><code class="directive"><a href="#authldapbindpassword">AuthLDAPBindPassword</a></code></td>
232
233        <td>Un mot de passe optionnel pour se connecter durant la phase
234	de recherche.</td>
235      </tr>
236    </table>
237
238
239<h3><a name="authorphase" id="authorphase">La phase d'autorisation</a></h3>
240
241    <p>Au cours de la phase d'autorisation,
242    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tente de d�terminer si
243    l'utilisateur est autoris� � acc�der � la ressource consid�r�e. Une
244    grande partie de cette v�rification consiste pour
245    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> en des op�rations de comparaison au
246    niveau du serveur LDAP. C'est pourquoi cette phase est aussi connue
247    sous le nom de phase de comparaison.
248    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> accepte les directives <code class="directive"><a href="/mod/mod_authz_core.html#require">Require</a></code> suivantes pour
249    d�terminer si les informations de connexion permettent d'accorder
250    l'acc�s � l'utilisateur :</p>
251
252    <ul>
253      <li>Avec la directive <a href="#reqgroup"><code>Require ldap-user</code></a>,
254      l'autorisation d'acc�s est accord�e si le nom d'utilisateur
255      sp�cifi� par la directive correspond au nom d'utilisateur fourni
256      par le client.</li>
257
258      <li>Avec la directive <a href="#reqdn"><code>Require
259      ldap-dn</code></a>, l'autorisation d'acc�s est accord�e si le DN
260      sp�cifi� par la directive correspond au DN extrait du r�sultat de
261      la recherche dans l'annuaire LDAP.</li>
262
263      <li>Avec la directive <a href="#reqgroup"><code>Require ldap-group</code></a>,
264      l'autorisation d'acc�s est accord�e si le DN extrait du r�sultat de
265      la recherche dans l'annuaire LDAP (ou le nom d'utilisateur fourni
266      par le client) appartient au groupe LDAP sp�cifi� par la
267      directive, ou �ventuellement � un de ses sous-groupes.</li>
268
269      <li>Avec la directive <a href="#reqattribute">
270      <code>Require ldap-attribute</code></a>, l'autorisation d'acc�s
271      est accord�e si la valeur de l'attribut extraite de la recherche
272      dans l'annuaire LDAP correspond � la valeur sp�cifi�e par la
273      directive.</li>
274
275      <li>Avec la directive <a href="#reqfilter">
276      <code>Require ldap-filter</code></a>, l'autorisation d'acc�s
277      est accord�e si le filtre de recherche renvoie un objet
278      utilisateur unique qui corresponde au DN de l'utilisateur
279      authentifi�.</li>
280
281      <li>dans tous les autres cas, refus ou restriction de
282      l'acc�s.</li>
283    </ul>
284
285    <p>Sous r�serve du chargement de modules d'autorisation
286    suppl�mentaires, d'autres valeurs de la directive <code class="directive"><a href="/mod/mod_authz_core.html#require">Require</a></code> peuvent �tre
287    sp�cifi�es.</p>
288
289    <ul>
290        <li>L'acc�s est accord� � tous les utilisateurs authentifi�s si
291	une directive <a href="#requser"><code>Require
292	valid-user</code></a> est pr�sente (n�cessite le module
293	<code class="module"><a href="/mod/mod_authz_user.html">mod_authz_user</a></code>).</li>
294
295        <li>Avec la directive <a href="#reqgroup"><code>Require group</code></a>, l'autorisation
296	d'acc�s est accord�e si le module
297	<code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code> a �t� charg� et si la
298	directive <code class="directive"><a href="/mod/mod_authz_groupfile.html#authgroupfile">AuthGroupFile</a></code> a �t�
299	d�finie.</li>
300
301        <li>etc...</li>
302     </ul>
303
304
305    <p>Durant la phase de comparaison, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code>
306    utilise les directives suivantes :</p>
307
308    <table>
309      
310      <tr>
311        <td><code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>
312	</td>
313
314        <td>On utilise l'attribut sp�cifi� dans l'URL pour les
315	op�rations de comparaison initi�es par la directive
316	<code>Require ldap-user</code>.</td>
317      </tr>
318
319      <tr>
320        <td><code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code></td>
321
322        <td>D�termine le comportement de la directive <code>Require
323	ldap-dn</code>.</td>
324      </tr>
325
326      <tr>
327        <td><code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code></td>
328
329        <td>D�termine l'attribut utilis� pour les op�rations de
330	comparaison initi�es par la directive <code>Require
331	ldap-group</code>.</td>
332      </tr>
333
334      <tr>
335        <td><code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code></td>
336
337        <td>Sp�cifie si l'on doit utiliser le DN ou le nom de
338	l'utilisateur lors des op�rations de comparaison initi�es par la
339	directive <code>Require ldap-group</code>.</td>
340      </tr>
341
342      <tr>
343        <td><code class="directive"><a href="#authldapmaxsubgroupdepth">AuthLDAPMaxSubGroupDepth</a></code></td>
344
345        <td>D�termine la profondeur maximale de l'arborescence des
346	sous-groupes qui seront �valu�s au cours des op�rations de
347	comparaisons initi�es par la directive <code>Require
348	ldap-group</code>.</td>
349      </tr>
350
351      <tr>
352        <td><code class="directive"><a href="#authldapsubgroupattribute">AuthLDAPSubGroupAttribute</a></code></td>
353
354        <td>D�termine l'attribut � utiliser lors de l'extraction de
355	membres de sous-groupes du groupe courant au cours des
356	op�rations de comparaison initi�es par la directive
357	<code>Require ldap-group</code>.</td>
358      </tr>
359
360      <tr>
361        <td><code class="directive"><a href="#authldapsubgroupclass">AuthLDAPSubGroupClass</a></code></td>
362
363        <td>Sp�cifie les valeurs de classe d'objet LDAP � utiliser pour
364	d�terminer si les objets extraits de l'annuaire sont bien des
365	objets de type groupe (et non des objets de type utilisateur),
366	au cours du traitement des sous-groupes initi� par la directive
367	<code>Require ldap-group</code>.</td>
368      </tr>
369    </table>
370
371</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
372<div class="section">
373<h2><a name="requiredirectives" id="requiredirectives">Les directives requises</a></h2>
374
375    <p>Les directives <code class="directive"><a href="/mod/mod_authz_core.html#require">Require</a></code> d'Apache sont utilis�es
376    au cours de la phase d'autorisation afin de s'assurer que
377    l'utilisateur est autoris� � acc�der � une ressource.
378    mod_authnz_ldap enrichit la liste des types d'autorisations avec les
379    valeurs <code>ldap-user</code>, <code>ldap-dn</code>,
380    <code>ldap-group</code>, <code>ldap-attribute</code> et
381    <code>ldap-filter</code>. D'autres types d'autorisations sont
382    disponibles, sous r�serve du chargement de modules d'autorisation
383    suppl�mentaires.</p>
384
385    <p>Depuis la version 2.5.0, les directives require LDAP supportent
386    les <a href="/expr.html">expressions</a>.</p>
387
388<h3><a name="requser" id="requser">Require ldap-user</a></h3>
389
390    <p>La directive <code>Require ldap-user</code> permet de sp�cifier
391    les noms des utilisateurs autoris�s � acc�der � la ressource.
392    Lorsque <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> a extrait un DN unique de
393    l'annuaire LDAP, il effectue une op�ration de comparaison LDAP en
394    utilisant le nom d'utilisateur sp�cifi� par la directive
395    <code>Require ldap-user</code>, pour v�rifier si ce nom
396    d'utilisateur correspond � l'entr�e LDAP extraite. On peut accorder
397    l'acc�s � plusieurs utilisateurs en pla�ant plusieurs nom
398    d'utilisateurs sur la m�me ligne s�par�s par des espaces. Si un nom
399    d'utilisateur contient des espaces, il doit �tre entour� de
400    guillemets. On peut aussi accorder l'acc�s � plusieurs utilisateurs
401    en utilisant une directive <code>Require ldap-user</code> par
402    utilisateur. Par exemple, avec la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> d�finie �
403    <code>ldap://ldap/o=Example?cn</code> (sp�cifiant donc que l'attribut
404    <code>cn</code> sera utilis� pour les recherches), on pourra
405    utiliser les directives Require suivantes pour restreindre l'acc�s
406    :</p>
407<pre class="prettyprint lang-config">Require ldap-user "Barbara Jenson"
408Require ldap-user "Fred User"
409Require ldap-user "Joe Manager"</pre>
410
411
412    <p>De par la mani�re dont <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> traite
413    cette directive, Barbara Jenson peut s'authentifier comme
414    <em>Barbara Jenson</em>, <em>Babs Jenson</em> ou tout autre
415    <code>cn</code> sous lequel elle est enregistr�e dans l'annuaire
416    LDAP. Une seule ligne <code>Require ldap-user</code> suffit pour
417    toutes les valeurs de l'attribut dans l'entr�e LDAP de
418    l'utilisateur.</p>
419
420    <p>Si l'attribut <code>uid</code> avait �t� sp�cifi� � la place de
421    l'attribut <code>cn</code> dans l'URL pr�c�dente, les trois lignes
422    ci-dessus auraient p� �tre condens�es en une seule ligne :</p>
423<pre class="prettyprint lang-config">Require ldap-user bjenson fuser jmanager</pre>
424
425
426
427<h3><a name="reqgroup" id="reqgroup">Require ldap-group</a></h3>
428
429    <p>Cette directive permet de sp�cifier un groupe LDAP dont les
430    membres auront l'autorisation d'acc�s. Elle prend comme argument le
431    DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des
432    guillemets. Par exemple, supposons que l'entr�e suivante existe dans
433    l'annuaire LDAP :</p>
434<div class="example"><pre>dn: cn=Administrators, o=Example
435objectClass: groupOfUniqueNames
436uniqueMember: cn=Barbara Jenson, o=Example
437uniqueMember: cn=Fred User, o=Example</pre></div>
438
439    <p>La directive suivante autoriserait alors l'acc�s � Fred et
440    Barbara :</p>
441<pre class="prettyprint lang-config">Require ldap-group cn=Administrators, o=Example</pre>
442
443
444    <p>Les membres peuvent aussi se trouver dans les sous-groupes du
445    groupe LDAP sp�cifi� si la directive <code class="directive"><a href="#authldapmaxsubgroupdepth">AuthLDAPMaxSubGroupDepth</a></code> a �t�
446    d�finie � une valeur sup�rieure � 0. Par exemple, supposons que les
447    entr�es suivantes existent dans l'annuaire LDAP :</p>
448<div class="example"><pre>dn: cn=Employees, o=Example
449objectClass: groupOfUniqueNames
450uniqueMember: cn=Managers, o=Example
451uniqueMember: cn=Administrators, o=Example
452uniqueMember: cn=Users, o=Example
453
454dn: cn=Managers, o=Example
455objectClass: groupOfUniqueNames
456uniqueMember: cn=Bob Ellis, o=Example
457uniqueMember: cn=Tom Jackson, o=Example
458
459dn: cn=Administrators, o=Example
460objectClass: groupOfUniqueNames
461uniqueMember: cn=Barbara Jenson, o=Example
462uniqueMember: cn=Fred User, o=Example
463
464dn: cn=Users, o=Example
465objectClass: groupOfUniqueNames
466uniqueMember: cn=Allan Jefferson, o=Example
467uniqueMember: cn=Paul Tilley, o=Example
468uniqueMember: cn=Temporary Employees, o=Example
469
470dn: cn=Temporary Employees, o=Example
471objectClass: groupOfUniqueNames
472uniqueMember: cn=Jim Swenson, o=Example
473uniqueMember: cn=Elliot Rhodes, o=Example</pre></div>
474
475    <p>Les directives suivantes autoriseraient alors l'acc�s � Bob
476    Ellis, Tom Jackson, Barbara Jensen, Fred User, Allan Jefferson, et
477    Paul Tilley, mais l'interdiraient � Jim Swenson, ou Elliot Rhodes
478    (car ils sont situ�s dans un sous-groupe de niveau de profondeur 2)
479    :</p>
480<pre class="prettyprint lang-config">Require ldap-group cn=Employees, o-Example
481AuthLDAPMaxSubGroupDepth 1</pre>
482
483
484    <p>Le comportement de cette directive est modifi� par les directives
485    <code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code>,
486    <code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code>,
487    <code class="directive"><a href="#authldapmaxsubgroupdepth">AuthLDAPMaxSubGroupDepth</a></code>,
488    <code class="directive"><a href="#authldapsubgroupattribute">AuthLDAPSubGroupAttribute</a></code>, et
489    <code class="directive"><a href="#authldapsubgroupclass">AuthLDAPSubGroupClass</a></code>.</p>
490
491
492<h3><a name="reqdn" id="reqdn">Require ldap-dn</a></h3>
493
494    <p>La directive <code>Require ldap-dn</code> permet �
495    l'administrateur d'accorder l'utorisation d'acc�s en fonction du DN.
496    Elle permet de sp�cifier un DN pour lequel l'acc�s est autoris�. Si
497    le DN extrait de
498    l'annuaire correspond au DN sp�cifi� par la directive <code>Require
499    ldap-dn</code>, l'autorisation d'acc�s est accord�e. Note :
500    n'entourez pas Le DN de guillemets.</p>
501
502    <p>La directive suivante accorderait l'acc�s � un DN sp�cifique
503    :</p>
504<pre class="prettyprint lang-config">Require ldap-dn cn=Barbara Jenson, o=Example</pre>
505
506
507    <p>Le comportement ce cette directive est modifi� par la directive
508    <code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code>.</p>
509
510
511<h3><a name="reqattribute" id="reqattribute">Require ldap-attribute</a></h3>
512
513    <p>La directive <code>Require ldap-attribute</code> permet �
514    l'administrateur d'accorder l'autorisation d'acc�s en fonction des
515    attributs de l'utilisateur authentifi� dans l'annuaire LDAP. Si la
516    valeur de l'attribut dans l'annuaire correspond � la valeur
517    sp�cifi�e par la directive, l'autorisation d'acc�s est accord�e.</p>
518
519    <p>La directive suivante accorderait l'autorisation d'acc�s � tout
520    utilisateur dont l'attribut employeeType a pour valeur "actif" :</p>
521
522    <pre class="prettyprint lang-config">Require ldap-attribute employeeType=active</pre>
523
524
525    <p>Plusieurs paires attribut/valeur peuvent �tre sp�cifi�es par une
526    m�me directive en les s�parant par des espaces, ou en d�finissant
527    plusieurs directives <code>Require ldap-attribute</code>. La logique
528    sous-jacente � une liste de paires attribut/valeur est une op�ration
529    OU. L'autorisation d'acc�s sera accord�e si au moins une paire
530    attribut/valeur de la liste sp�cifi�e correspond � la paire
531    attribut/valeur de l'utilisateur authentifi�. Si elle contient des
532    espaces, la valeur, et seulement la valeur, doit �tre entour�e de
533    guillemets.</p>
534
535    <p>La directive suivante accorderait l'autorisation d'acc�s � tout
536    utilisateur dont l'attribut city aurait pour valeur "San Jose", ou
537    donc l'attribut status aurait pour valeur "actif" :</p>
538
539    <pre class="prettyprint lang-config">Require ldap-attribute city="San Jose" status=active</pre>
540
541
542
543
544<h3><a name="reqfilter" id="reqfilter">Require ldap-filter</a></h3>
545
546    <p>La directive <code>Require ldap-filter</code> permet �
547    l'administrateur d'accorder l'autorisation d'acc�s en fonction d'un
548    filtre de recherche LDAP complexe. L'autorisation d'acc�s est
549    accord�e si le DN renvoy� par le filtre de recherche correspond au
550    DN de l'utilisateur authentifi�.</p>
551
552    <p>La directive suivante accorderait l'autorisation d'acc�s � tout
553    utilisateur poss�dant un t�l�phone cellulaire et faisant partie du
554    d�partement "marketing" :</p>
555
556    <pre class="prettyprint lang-config">Require ldap-filter &amp;(cell=*)(department=marketing)</pre>
557
558
559    <p>Alors que la directive <code>Require ldap-attribute</code> se
560    contente d'une simple comparaison d'attributs, la directive
561    <code>Require ldap-filter</code> effectue une op�ration de recherche
562    dans l'annuaire LDAP en utilisant le filtre de recherche sp�cifi�.
563    Si une simple comparaison d'attributs suffit, l'op�ration de
564    comparaison effectu�e par <code>ldap-attribute</code> sera plus
565    rapide que l'op�ration de recherche effectu�e par
566    <code>ldap-filter</code>, en particulier dans le cas d'un annuaire
567    LDAP de grande taille.</p>
568
569
570
571</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
572<div class="section">
573<h2><a name="examples" id="examples">Exemples</a></h2>
574
575    <ul>
576      <li>
577        Accorde l'autorisation d'acc�s � tout utilisateur pr�sent dans
578	l'annuaire LDAP, en utilisant son UID pour effectuer la
579	recherche :
580<pre class="prettyprint lang-config">AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
581Require valid-user</pre>
582
583      </li>
584
585      <li>
586        L'exemple suivant est similaire au pr�c�dent, mais les champs
587	dont les valeurs par d�faut conviennent sont omis. Notez aussi
588	la pr�sence d'un annuaire LDAP redondant :
589<pre class="prettyprint lang-config">AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
590Require valid-user</pre>
591
592      </li>
593
594      <li>
595        Encore un exemple similaire aux pr�c�dents, mais cette fois,
596	c'est l'attribut cn qui est utilis� pour la recherche � la place
597	de l'UID. Notez que ceci peut poser probl�me si plusieurs
598	utilisateurs de l'annuaire partagent le m�me <code>cn</code>,
599	car une recherche sur le <code>cn</code> <strong>doit</strong>
600	retourner une entr�e et une seule. C'est pourquoi cette
601	approche n'est pas recommand�e : il est pr�f�rable de choisir un
602	attribut de votre annuaire dont l'unicit� soit garantie, comme
603	<code>uid</code>.
604<pre class="prettyprint lang-config">AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
605Require valid-user</pre>
606
607      </li>
608
609      <li>
610        Accorde l'autorisation d'acc�s � tout utilisateur appartenant au
611	groupe Administrateurs. Les utilisateurs doivent s'authentifier
612	en utilisant leur UID :
613<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid
614Require ldap-group cn=Administrators, o=Example</pre>
615
616      </li>
617
618      <li>
619      Accorde l'acc�s � tout utilisateur appartenant au groupe dont le
620      nom correspond au nom d'h�te du serveur virtuel. Dans cet exemple,
621      on utilise une <a href="/expr.html">expression</a> pour
622      construire le filtre.
623<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid
624Require ldap-group cn=%{SERVER_NAME}, o=Example</pre>
625
626      </li>
627
628      <li>
629        Pour l'exemple suivant, on suppose que tout utilisateur de chez
630	Example qui dispose d'un bippeur alphanum�rique poss�dera un
631	attribut LDAP <code>qpagePagerID</code>. Seuls ces utilisateurs
632	(authentifi�s via leur UID) se verront accorder l'autorisation
633	d'acc�s :
634<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
635Require valid-user</pre>
636
637      </li>
638
639      <li>
640        <p>L'exemple suivant illustre la puissance des filtres pour
641	effectuer des requ�tes complexes. Sans les filtres, il aurait
642	�t� n�cessaire de cr�er un nouveau groupe LDAP et de s'assurer
643	de la synchronisation des membres du groupe avec les
644	utilisateurs poss�dant un bippeur. Tout devient limpide avec les
645	filtres. Nous avons pour but d'accorder l'autorisation d'acc�s �
646	tout utilisateur disposant d'un bippeur ainsi qu'� Joe Manager
647	qui ne poss�de pas de bippeur, mais doit tout de m�me pouvoir
648	acc�der � la ressource :</p>
649<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
650Require valid-user</pre>
651
652
653        <p>Ce dernier exemple peut sembler confus au premier abord ; en
654	fait, il permet de mieux comprendre � quoi doit ressembler le
655	filtre en fonction de l'utilisateur qui se connecte. Si Fred
656	User se connecte en tant que <code>fuser</code>, le filtre devra
657	ressembler � :</p>
658
659        <div class="example"><p><code>(&amp;(|(qpagePagerID=*)(uid=jmanager))(uid=fuser))</code></p></div>
660
661        <p>Un recherche avec le filtre ci-dessus ne retournera un
662	r�sultat positif que si <em>fuser</em> dispose d'un bippeur. Si
663	Joe Manager se connecte en tant que <em>jmanager</em>, le filtre
664	devra ressembler � :</p>
665
666        <div class="example"><p><code>(&amp;(|(qpagePagerID=*)(uid=jmanager))(uid=jmanager))</code></p></div>
667
668        <p>Un recherche avec le filtre ci-dessus retournera un
669	r�sultat positif que <em>jmanager</em> dispose d'un
670	bippeur ou non</p>
671      </li>
672    </ul>
673</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
674<div class="section">
675<h2><a name="usingtls" id="usingtls">Utilisation de TLS</a></h2>
676
677    <p>Pour l'utilisation de TLS, voir les directives du module
678    <code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code> <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedclientcert">LDAPTrustedClientCert</a></code>, <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></code> et <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>.</p>
679
680    <p>Un second param�tre optionnel peut �tre ajout� � la directive
681    <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> pour
682    remplacer le type de connexion par d�faut d�fini par la directive
683    <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>. Ceci
684    permettra de promouvoir la connexion �tablie via une URL du type
685    <em>ldap://</em> au statut de connection s�curis�e sur le m�me
686    port.</p>
687</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
688<div class="section">
689<h2><a name="usingssl" id="usingssl">Utilisation de SSL</a></h2>
690
691    <p>Pour l'utilisation de SSL, voir les directives du module
692    <code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code> <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedclientcert">LDAPTrustedClientCert</a></code>, <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></code> et <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>.</p>
693
694    <p>Pour sp�cifier un serveur LDAP s�curis�, utilisez
695    <em>ldaps://</em> au lieu de
696    <em>ldap://</em> dans la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>.</p>
697</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
698<div class="section">
699<h2><a name="exposed" id="exposed">Mise � disposition des informations de
700connexion</a></h2>
701
702    <p>Au cours du processus d'<em>authentification</em>, les attributs LDAP
703    sp�cifi�s par la directive <code class="directive"><a href="#authldapurl">authldapurl</a></code> sont enregistr�s
704    dans des variables d'environnement pr�fix�es par la cha�ne
705    "AUTHENTICATE_".</p>
706
707    <p>Au cours du processus d'<em>autorisation</em>, les attributs LDAP
708    sp�cifi�s par la directive <code class="directive"><a href="#authldapurl">authldapurl</a></code> sont enregistr�s
709    dans des variables d'environnement pr�fix�es par la cha�ne
710    "AUTHORIZE_".</p>
711
712    <p>Si les champs attribut contiennent le nom, le CN et le num�ro de
713    t�l�phone d'un utilisateur, un programme CGI pourra acc�der � ces
714    informations sans devoir effectuer une autre requ�te LDAP pour
715    les extraire de l'annuaire.</p>
716
717    <p>Ceci a pour effet de simplifier consid�rablement le code et la
718    configuration n�cessaire de certaines applications web.</p>
719
720</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
721<div class="section">
722<h2><a name="activedirectory" id="activedirectory">Utilisation d'Active
723Directory</a></h2>
724
725    <p>Active Directory peut supporter plusieurs domaines � la fois.
726    Pour faire la distinction entre les utilisateurs de plusieurs
727    domaines, on peut ajouter � l'entr�e de l'utilisateur dans
728    l'annuaire un identifiant appel� Nom
729    Principal d'Utilisateur (User Principle Name ou UPN). Cet UPN se
730    compose en g�n�ral du nom de compte de l'utilisateur, suivi du nom
731    du domaine consid�r�, par exemple <em>untel@nz.example.com</em>.</p>
732
733    <p>Vous voudrez probablement configurer le module
734    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> afin de pouvoir authentifier les
735    utilisateurs de n'importe quel domaine de la for�t Active Directory.
736    Ainsi, <em>untel@nz.example.com</em> et
737    <em>untel@au.example.com</em> pourront �tre authentifi�s en une
738    seule fois par la m�me requ�te.</p>
739
740    <p>Pour y parvenir, on utilise le concept de Catalogue Global
741    d'Active Directory. Ce Catalogue Global est une copie en lecture
742    seule des attributs s�lectionn�s de tous les serveurs de la for�t
743    Active Directory. Une requ�te vers le
744    Catalogue Global permet donc d'atteindre tous les domaines en une
745    seule fois, sans avoir � se connecter aux diff�rents serveurs, via
746    des liaisons dont certaines peuvent �tre lentes.</p>
747
748    <p>Lorsqu'il est activ�, la Catalogue Global est un serveur
749    d'annuaire ind�pendant accessible sur le port 3268 (3269 pour SSL).
750    Pour rechercher un utilisateur, effectuez une recherche sur
751    l'attribut <em>userPrincipalName</em>, avec une base de recherche
752    vide, comme suit :</p>
753
754<pre class="prettyprint lang-config">AuthLDAPBindDN apache@example.com
755AuthLDAPBindPassword password
756AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub</pre>
757
758
759    <p>Les utilisateurs devront s'authentifier en entrant leur UPN, de
760    la forme<em>untel@nz.example.com</em>.</p>
761
762</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
763<div class="section">
764<h2><a name="frontpage" id="frontpage">Utilisation de Microsoft
765    FrontPage avec mod_authnz_ldap</a></h2>
766
767    <p>Normalement, FrontPage utilise des fichiers utilisateur/groupe
768    sp�cifiques � FrontPage-web (c'est � dire les modules
769    <code class="module"><a href="/mod/mod_authn_file.html">mod_authn_file</a></code> et
770    <code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code>) pour effectuer toute
771    l'authentification. Malheureusement, il ne suffit pas de modifier
772    l'authentification LDAP en ajoutant les directives appropri�es, car
773    ceci corromprait les formulaires de <em>Permissions</em> dans le
774    client FrontPage, qui sont cens�s modifier les fichiers
775    d'autorisation standards au format texte.</p>
776
777    <p>Lorsqu'un site web FrontPage a �t� cr��, lui adjoindre
778    l'authentification LDAP consiste � ajouter les directives suivantes
779    � <em>chaque</em> fichier <code>.htaccess</code> qui sera cr�� dans
780    le site web :</p>
781<pre class="prettyprint lang-config">AuthLDAPURL       "the url"
782AuthGroupFile     mygroupfile
783Require group     mygroupfile</pre>
784
785
786<h3><a name="howitworks" id="howitworks">Comment �a marche</a></h3>
787
788    <p>FrontPage restreint l'acc�s � un site web en ajoutant la
789    directive <code>Require valid-user</code> aux fichiers
790    <code>.htaccess</code>. La directive <code>Require valid-user</code>
791    permettra l'acc�s � tout utilisateur valide <em>du point de vue
792    LDAP</em>. Cela signifie que tout utilisateur poss�dant une entr�e
793    dans l'annuaire LDAP sera consid�r� comme valide, alors que
794    FrontPage ne consid�re comme valides que les utilisateurs
795    enregistr�s dans le fichier des utilisateurs local. En rempla�ant
796    l'autorisation par groupe LDAP par une autorisation par fichier de
797    groupe, Apache sera en mesure de consulter le fichier des
798    utilisateurs local (g�r� par FrontPage) - au lieu de l'annuaire LDAP
799    - lors du processus d'autorisation des utilisateurs.</p>
800
801    <p>Une fois les directives ajout�es selon ce qui pr�c�de, les
802    utilisateurs FrontPage pourront effectuer toutes les op�rations de
803    gestion � partir du client FrontPage.</p>
804
805
806<h3><a name="fpcaveats" id="fpcaveats">Avertissements</a></h3>
807
808    <ul>
809      <li>Lors du choix de l'URL LDAP, l'attribut � utiliser pour
810      l'authentification doit aussi �tre valide pour le fichier des
811      utilisateurs de <code class="module"><a href="/mod/mod_authn_file.html">mod_authn_file</a></code>. A cette fin,
812      l'UID est id�al.</li>
813
814      <li>Lorsqu'ils ajoutent des utilisateurs via FrontPage, les
815      administrateurs de FrontPage doivent choisir des noms
816      d'utilisateurs qui existent d�j� dans l'annuaire LDAP (pour des
817      raisons �videntes). De m�me, le mot de passe que l'administrateur
818      entre dans le formulaire est ignor�, car pour l'authentification,
819      Apache utilise le mot de passe de l'annuaire LDAP, et non le mot
820      de passe enregistr� dans le fichier des utilisateurs, ce qui peut
821      semer la confusion parmi les administrateurs web.</li>
822
823      
824      <li>Pour supporter FrontPage, Apache doit �tre compil� avec
825      <code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code>, <code class="module"><a href="/mod/mod_authn_file.html">mod_authn_file</a></code>
826      et <code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code>. Ceci est d� au fait
827      qu'Apache doit utiliser le fichier de groupes de
828      <code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code> pour d�terminer le niveau
829      d'acc�s d'un utilisateur au site web FrontPage.</li>
830
831      <li>Les directives doivent �tre plac�es dans les fichiers
832      <code>.htaccess</code>. Elles ne fonctionneront pas si vous les
833      placez dans une section <code class="directive"><a href="/mod/core.html#location">&lt;Location&gt;</a></code> ou <code class="directive"><a href="/mod/core.html#directory">&lt;Directory&gt;</a></code>. Ceci est d� au fait que pour savoir
834      o� se trouve la liste des utilisateurs valides,
835      <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> doit �tre en mesure d'atteindre
836      la directive <code class="directive"><a href="/mod/mod_authz_groupfile.html#authgroupfile">AuthGroupFile</a></code> qui se trouve
837      dans les fichiers <code>.htaccess</code> de FrontPage. Si les directives
838      de <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> ne sont pas situ�es dans le
839      m�me fichier <code>.htaccess</code> que les directives FrontPage,
840      la configuration ne fonctionnera pas, car
841      <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> ne sera jamais en mesure de
842      traiter le fichier <code>.htaccess</code>, et par cons�quent ne
843      pourra jamais trouver le fichier des utilisateurs g�r� par
844      FrontPage.</li>
845    </ul>
846
847</div>
848<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
849<div class="directive-section"><h2><a name="AuthLDAPAuthorizePrefix" id="AuthLDAPAuthorizePrefix">AuthLDAPAuthorizePrefix</a> <a name="authldapauthorizeprefix" id="authldapauthorizeprefix">Directive</a></h2>
850<table class="directive">
851<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Sp�cifie le pr�fixe ajout� aux variables d'environnement
852durant la phase d'autorisation</td></tr>
853<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPAuthorizePrefix <em>pr�fixe</em></code></td></tr>
854<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPAuthorizePrefix AUTHORIZE_</code></td></tr>
855<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
856<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
857<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
858<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
859<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.6</td></tr>
860</table>
861    <p>Cette directive permet de sp�cifier le pr�fixe ajout� aux
862    variables d'environnement durant la phase d'autorisation. Si la
863    valeur sp�cifi�e est <em>AUTHENTICATE_</em>, les utilisateurs de ces
864    variables d'environnement verront les m�mes informations, que le
865    serveur effectue une authentification, une autorisation, ou les
866    deux.</p>
867
868    <div class="note"><h3>Note</h3>
869    Aucune variable d'autorisation n'est d�finie lorsqu'un utilisateur
870    s'est vu autoriser l'acc�s via la directive <code>Require
871    valid-user</code>.
872    </div>
873
874</div>
875<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
876<div class="directive-section"><h2><a name="AuthLDAPBindAuthoritative" id="AuthLDAPBindAuthoritative">AuthLDAPBindAuthoritative</a> <a name="authldapbindauthoritative" id="authldapbindauthoritative">Directive</a></h2>
877<table class="directive">
878<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>D�termine si l'on doit utiliser d'autres fournisseurs
879d'authentification lorsque le serveur ne peut pas valider les donn�es
880d'authentification de l'utilisateur, alors que ce dernier poss�de un
881DN.</td></tr>
882<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindAuthoritative<em>off|on</em></code></td></tr>
883<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPBindAuthoritative on</code></td></tr>
884<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
885<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
886<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
887<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
888</table>
889    <p>Par d�faut, des fournisseurs d'authentification sont appel�s
890    si un utilisateur ne poss�de pas de DN, mais ne le sont pas si
891    l'utilisateur poss�de un DN et si son mot de passe ne peut pas �tre
892    v�rifi� lors d'une connexion au serveur LDAP. Si la directive
893    <code class="directive"><a href="#authldapbindauthoritative">AuthLDAPBindAuthoritative</a></code> est
894    d�finie � <em>off</em>, d'autres modules d'authentification
895    configur�s auront une chance de valider le mot de passe de
896    l'utilisateur si la tentative de connexion au serveur LDAP �choue
897    pour une raison quelconque (avec les donn�es d'authentification
898    fournies).</p>
899    <p>Ceci permet aux utilisateurs pr�sent � la fois dans l'annuaire
900    LDAP et dans un fichier <code class="directive"><a href="/mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code> de s'authentifier
901    lorsque le serveur LDAP est disponible, alors que le compte de
902    l'utilisateur est verrouill� ou que son mot de passe est
903    inutilisable pour une raison quelconque.</p>
904
905<h3>Voir aussi</h3>
906<ul>
907<li><code class="directive"><a href="/mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code></li>
908<li><code class="directive"><a href="/mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code></li>
909</ul>
910</div>
911<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
912<div class="directive-section"><h2><a name="AuthLDAPBindDN" id="AuthLDAPBindDN">AuthLDAPBindDN</a> <a name="authldapbinddn" id="authldapbinddn">Directive</a></h2>
913<table class="directive">
914<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Un DN optionnel pour se connecter au serveur
915LDAP</td></tr>
916<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindDN <em>dn</em></code></td></tr>
917<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
918<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
919<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
920<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
921</table>
922    <p>Cette directive permet de d�finir un DN optionnel pour se
923    connecter au serveur afin d'y rechercher des entr�es. Si aucun DN
924    n'est sp�cifi�, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera une
925    connexion anonyme.</p>
926
927</div>
928<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
929<div class="directive-section"><h2><a name="AuthLDAPBindPassword" id="AuthLDAPBindPassword">AuthLDAPBindPassword</a> <a name="authldapbindpassword" id="authldapbindpassword">Directive</a></h2>
930<table class="directive">
931<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Mot de passe � utiliser en conjonction avec le DN de
932connexion</td></tr>
933<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindPassword <em>mot-de-passe</em></code></td></tr>
934<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
935<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
936<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
937<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
938<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td><em>exec:</em> est disponible depuis la version 2.4.6 du
939serveur HTTP Apache.</td></tr>
940</table>
941    <p>Cette directive permet de sp�cifier un mot de passe � utiliser en
942    conjonction avec le DN de connexion. Notez que ce mot de passe
943    constitue en g�n�ral une donn�e sensible, et doit donc �tre prot�g�
944    de mani�re appropri�e. Vous ne devez utiliser les directives
945    <code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code> et <code class="directive"><a href="#authldapbindpassword">AuthLDAPBindPassword</a></code> que si
946    vous en avez vraiment besoin pour effectuer une recherche dans
947    l'annuaire.</p>
948
949    <p>Si la valeur sp�cifi�e d�bute par "exec:", la commande qui suit sera
950    ex�cut�e, et la premi�re ligne renvoy�e par la commande sur la
951    sortie standard sera utilis�e comme mot de passe.</p>
952<div class="example"><pre># Mot de passe sp�cifi� directement
953AuthLDAPBindPassword secret
954
955# Ex�cution de /path/to/program pour obtenir le mot de passe
956AuthLDAPBindPassword exec:/path/to/program
957
958# Ex�cution de /path/to/otherProgram avec un argument pour obtenir le mot de passe
959AuthLDAPBindPassword "exec:/path/to/otherProgram argument1"</pre></div>
960
961
962</div>
963<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
964<div class="directive-section"><h2><a name="AuthLDAPCharsetConfig" id="AuthLDAPCharsetConfig">AuthLDAPCharsetConfig</a> <a name="authldapcharsetconfig" id="authldapcharsetconfig">Directive</a></h2>
965<table class="directive">
966<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Chemin du fichier de configuration de la correspondance
967langage/jeu de caract�res</td></tr>
968<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPCharsetConfig <em>chemin-fichier</em></code></td></tr>
969<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
970<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
971<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
972</table>
973    <p>La directive <code class="directive">AuthLDAPCharsetConfig</code> permet
974    de d�finir le chemin du fichier de configuration de la
975    correspondance langage/jeu de caract�res. <var>chemin-fichier</var>
976    est un chemin relatif au r�pertoire d�fini par la directive
977    <code class="directive"><a href="/mod/core.html#serverroot">ServerRoot</a></code>. Ce fichier contient une liste
978    de correspondances extension de langage/jeu de caract�res. La
979    plupart des administrateurs utilisent le fichier
980    <code>charset.conv</code> fourni qui associe les extensions de
981    langage courantes � leurs jeux de caract�res.</p>
982
983    <p>Le fichier contient des lignes au format suivant :</p>
984
985    <div class="example"><p><code>
986      <var>extension de langage</var> <var>jeu de caract�res</var>
987      [<var>Nom du langage</var>] ...
988    </code></p></div>
989
990    <p>L'extension est insensible � la casse. Les lignes vides et les
991    lignes commen�ant par un di�se (<code>#</code>) sont ignor�es.</p>
992
993</div>
994<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
995<div class="directive-section"><h2><a name="AuthLDAPCompareAsUser" id="AuthLDAPCompareAsUser">AuthLDAPCompareAsUser</a> <a name="authldapcompareasuser" id="authldapcompareasuser">Directive</a></h2>
996<table class="directive">
997<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilisation des donn�es d'authentification de l'utilisateur
998pour effectuer les comparaisons pour l'attribution des autorisations</td></tr>
999<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPCompareAsUser on|off</code></td></tr>
1000<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPCompareAsUser off</code></td></tr>
1001<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1002<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1003<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1004<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1005<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version version 2.3.6</td></tr>
1006</table>
1007    <p>Lorsque cette directive est d�finie, et si
1008    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> a authentifi� l'utilisateur, les
1009    recherches LDAP pour les autorisations utilisent le nom distinctif
1010    trouv� (DN) et le mot de passe d'authentification basique HTTP de
1011    l'utilisateur authentifi� au lieu des donn�es d'authentification
1012    configur�es au niveau du serveur.</p>
1013
1014    <p>Les v�rifications d'autorisation <em>ldap-attribute</em>,
1015    <em>ldap-user</em>, et <em>ldap-group</em> (niveau simple seulement)
1016    utilisent des comparaisons.</p>
1017
1018    <p>Cette directive n'a d'effet sur les comparaisons effectu�es au
1019    cours des traitements de groupe imbriqu�s, et lorsque la directive
1020    <code class="directive"><a href="#authldapsearchasuser">AuthLDAPSearchAsUser</a></code>
1021    est aussi activ�e.</p>
1022
1023    <p>Cette directive ne doit �tre utilis�e que si votre serveur LDAP
1024     n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
1025     utiliser de nom d'utilisateur d�di� via la directive <code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code>.
1026     </p>
1027
1028<h3>Voir aussi</h3>
1029<ul>
1030<li><code class="directive"><a href="#authldapinitialbindasuser">AuthLDAPInitialBindAsUser</a></code></li>
1031<li><code class="directive"><a href="#authldapsearchasuser">AuthLDAPSearchAsUser</a></code></li>
1032</ul>
1033</div>
1034<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1035<div class="directive-section"><h2><a name="AuthLDAPCompareDNOnServer" id="AuthLDAPCompareDNOnServer">AuthLDAPCompareDNOnServer</a> <a name="authldapcomparednonserver" id="authldapcomparednonserver">Directive</a></h2>
1036<table class="directive">
1037<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le serveur LDAP pour comparer les DNs</td></tr>
1038<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPCompareDNOnServer on|off</code></td></tr>
1039<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPCompareDNOnServer on</code></td></tr>
1040<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1041<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1042<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1043<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1044</table>
1045    <p>Lorsque cette directive est d�finie � on,
1046    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise le serveur LDAP pour
1047    comparer les DNs. Il s'agit de la seule m�thode infaillible pour
1048    comparer les DNs. <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va rechercher
1049    dans l'annuaire le DN sp�cifi� par la directive <a href="#reqdn"><code>Require dn</code></a>, puis extraire ce DN et le
1050    comparer avec le DN extrait de l'entr�e de l'utilisateur. Si cette
1051    directive est � off, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> effectue une
1052    simple comparaison de cha�nes. Cette derni�re approche peut produire
1053    des faux n�gatifs, mais elle est beaucoup plus rapide. Notez
1054    cependant que le cache de <code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code> peut acc�l�rer
1055    la comparaison de DNs dans la plupart des situations.</p>
1056
1057</div>
1058<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1059<div class="directive-section"><h2><a name="AuthLDAPDereferenceAliases" id="AuthLDAPDereferenceAliases">AuthLDAPDereferenceAliases</a> <a name="authldapdereferencealiases" id="authldapdereferencealiases">Directive</a></h2>
1060<table class="directive">
1061<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>� quel moment le module va d�r�f�rencer les
1062alias</td></tr>
1063<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPDereferenceAliases never|searching|finding|always</code></td></tr>
1064<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPDereferenceAliases always</code></td></tr>
1065<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1066<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1067<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1068<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1069</table>
1070    <p>Cette directive permet de sp�cifier � quel moment
1071    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va d�r�f�rencer les alias au cours
1072    des op�rations li�es � LDAP. La valeur par d�faut est
1073    <code>always</code>.</p>
1074
1075</div>
1076<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1077<div class="directive-section"><h2><a name="AuthLDAPGroupAttribute" id="AuthLDAPGroupAttribute">AuthLDAPGroupAttribute</a> <a name="authldapgroupattribute" id="authldapgroupattribute">Directive</a></h2>
1078<table class="directive">
1079<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>L'attribut LDAP utilis� pour v�rifier l'appartenance d'un
1080utilisateur � un groupe.</td></tr>
1081<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPGroupAttribute <em>attribut</em></code></td></tr>
1082<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPGroupAttribute member uniquemember</code></td></tr>
1083<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1084<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1085<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1086<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1087</table>
1088    <p>Cette directive permet de sp�cifier quel attribut LDAP est
1089    utilis� pour v�rifier l'appartenance d'un utilisateur � un
1090    groupe. On peut sp�cifier plusieurs attributs en r�p�tant cette
1091    directive plusieurs fois. Si la directive n'est pas d�finie,
1092    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise les attributs
1093    <code>member</code> et <code>uniquemember</code>.</p>
1094
1095</div>
1096<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1097<div class="directive-section"><h2><a name="AuthLDAPGroupAttributeIsDN" id="AuthLDAPGroupAttributeIsDN">AuthLDAPGroupAttributeIsDN</a> <a name="authldapgroupattributeisdn" id="authldapgroupattributeisdn">Directive</a></h2>
1098<table class="directive">
1099<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le DN de l'utilisateur pour v�rifier son
1100appartenance � un groupe</td></tr>
1101<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPGroupAttributeIsDN on|off</code></td></tr>
1102<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPGroupAttributeIsDN on</code></td></tr>
1103<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1104<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1105<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1106<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1107</table>
1108    <p>Lorsqu'elle est d�finie � <code>on</code>, cette directive
1109    indique que c'est le DN de l'utilisateur qui doit �tre utilis� pour
1110    v�rifier son appartenance � un groupe. Dans le cas contraire, c'est
1111    le nom de l'utilisateur qui sera utilis�. Par exemple, supposons que
1112    le client envoie le nom d'utilisateur <code>bjenson</code>, qui
1113    correspond au DN LDAP <code>cn=Babs Jenson,o=Example</code>. Si la
1114    directive est � <code>on</code>, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va
1115    v�rifier si <code>cn=Babs Jenson, o=Example</code> est un membre du
1116    groupe. Dans le cas contraire, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code>
1117    v�rifiera si <code>bjenson</code> est un membre du groupe.</p>
1118
1119</div>
1120<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1121<div class="directive-section"><h2><a name="AuthLDAPInitialBindAsUser" id="AuthLDAPInitialBindAsUser">AuthLDAPInitialBindAsUser</a> <a name="authldapinitialbindasuser" id="authldapinitialbindasuser">Directive</a></h2>
1122<table class="directive">
1123<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>D�termine si le serveur effectue la recherche initiale du
1124DN en utilisant le nom propre de l'utilisateur pour l'authentification
1125de base
1126et non de mani�re anonyme, ou en utilisant des donn�es d'authentification
1127cod�es en dur pour le serveur</td></tr>
1128<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPInitialBindAsUser <em>off|on</em></code></td></tr>
1129<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPInitialBindAsUser off</code></td></tr>
1130<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1131<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1132<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1133<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1134<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.6</td></tr>
1135</table>
1136    <p>Par d�faut, le serveur convertit le nom d'utilisateur pour
1137    l'authentification de base en nom distinctif LDAP (DN) soit de
1138    mani�re anonyme, soit avec un couple nom/mot de passe d�di�. Cette
1139    directive permet de forcer le serveur � utiliser les v�ritables nom
1140    d'utilisateur et mot de passe fournis par l'utilisateur pour
1141    effectuer la recherche initiale du DN.</p>
1142
1143     <p>Si le nom d'utilisateur ne peut pas s'authentifier directement
1144     et n�cessite de l�g�res modifications, voir la directive <code class="directive"><a href="#authldapinitialbindpattern">AuthLDAPInitialBindPattern</a></code>.</p>
1145
1146     <p>Cette directive ne doit �tre utilis�e que si votre serveur LDAP
1147     n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
1148     utiliser de nom d'utilisateur d�di� via la directive <code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code>.
1149     </p>
1150
1151     <div class="note"><h3>Non disponible dans la cas d'une autorisation seule</h3>
1152         On ne peut utiliser cette directive que si ce module
1153	 effectue une authentification, et n'a aucun effet si ce module
1154	 n'est utilis� que pour les processus d'autorisation.
1155     </div>
1156
1157<h3>Voir aussi</h3>
1158<ul>
1159<li><code class="directive"><a href="#authldapinitialbindpattern">AuthLDAPInitialBindPattern</a></code></li>
1160<li><code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code></li>
1161<li><code class="directive"><a href="#authldapcompareasuser">AuthLDAPCompareAsUser</a></code></li>
1162<li><code class="directive"><a href="#authldapsearchasuser">AuthLDAPSearchAsUser</a></code></li>
1163</ul>
1164</div>
1165<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1166<div class="directive-section"><h2><a name="AuthLDAPInitialBindPattern" id="AuthLDAPInitialBindPattern">AuthLDAPInitialBindPattern</a> <a name="authldapinitialbindpattern" id="authldapinitialbindpattern">Directive</a></h2>
1167<table class="directive">
1168<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Sp�cifie la modification a apporter au nom d'utilisateur
1169pour l'authentification de base lors de l'authentification aupr�s du
1170serveur LDAP pour effectuer une recherche de DN</td></tr>
1171<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPInitialBindPattern<em><var>regex</var> <var>substitution</var></em></code></td></tr>
1172<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPInitialBindPattern (.*) $1 (nom de l'utilisateur
1173distant utilis� tel quel)</code></td></tr>
1174<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1175<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1176<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1177<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1178<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.6</td></tr>
1179</table>
1180    <p>Si la directive <code class="directive"><a href="#authldapinitialbindasuser">AuthLDAPInitialBindAsUser</a></code> est
1181    d�finie � <em>ON</em>, le nom utilisateur pour l'authentification de
1182    base sera transform� selon l'expression rationnelle
1183    <var>regex</var> et l'argument <var>substitution</var> sp�cifi�s.</p>
1184
1185    <p>L'expression rationnelle est compar�e au nom d'utilisateur pour
1186    l'authentification de base courant. L'argument
1187    <var>substitution</var> peut contenir des r�f�rences arri�res, mais
1188    n'effectue aucune autre interpolation de variable.</p>
1189
1190    <p>Cette directive ne doit �tre utilis�e que si votre serveur LDAP
1191     n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
1192     utiliser de nom d'utilisateur d�di� via la directive <code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code>.
1193     </p>
1194
1195    <pre class="prettyprint lang-config">AuthLDAPInitialBindPattern (.+) $1@example.com</pre>
1196
1197    <pre class="prettyprint lang-config">AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com</pre>
1198
1199
1200    <div class="note"><h3>Non disponible dans la cas d'une autorisation seule</h3>
1201         On ne peut utiliser cette directive que si ce module
1202	 effectue une authentification, et n'a aucun effet si ce module
1203	 n'est utilis� que pour les processus d'autorisation.
1204     </div>
1205    <div class="note"><h3>D�bogage</h3>
1206        Le DN de substitution est enregistr� dans la variable
1207	d'environnement <em>LDAP_BINDASUSER</em>. Si l'expression
1208	rationnelle ne convient pas, le nom d'utilisateur est utilis�
1209	tel quel.
1210    </div>
1211
1212<h3>Voir aussi</h3>
1213<ul>
1214<li><code class="directive"><a href="/mod/mod_authnnz_ldap.html#authldapinitialbindasuser">AuthLDAPInitialBindAsUser</a></code></li>
1215<li><code class="directive"><a href="/mod/mod_authnnz_ldap.html#authldapbinddn">AuthLDAPBindDN</a></code></li>
1216</ul>
1217</div>
1218<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1219<div class="directive-section"><h2><a name="AuthLDAPMaxSubGroupDepth" id="AuthLDAPMaxSubGroupDepth">AuthLDAPMaxSubGroupDepth</a> <a name="authldapmaxsubgroupdepth" id="authldapmaxsubgroupdepth">Directive</a></h2>
1220<table class="directive">
1221<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Sp�cifie la profondeur d'imbrication des sous-groupes
1222maximale prise en compte avant l'abandon de la recherche de
1223l'utilisateur.</td></tr>
1224<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPMaxSubGroupDepth <var>Nombre</var></code></td></tr>
1225<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPMaxSubGroupDepth 10</code></td></tr>
1226<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1227<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1228<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1229<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1230<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible � partir de la version 2.3.0 du serveur HTTP
1231Apache</td></tr>
1232</table>
1233   <p>Lorsque cette directive est d�finie � une valeur <code>X</code>
1234   non nulle, en combinaison avec l'utilisation de la directive
1235   <code>Require ldap-group DN-groupe</code>, les donn�es de connexion
1236   fournies seront utilis�es pour v�rifier l'appartenance de
1237   l'utilisateur � l'objet de l'annuaire <code>DN-groupe</code> ou �
1238   tout sous-groupe du groupe courant en tenant compte de la profondeur
1239   d'imbrication maximale <code>X</code> sp�cifi�e par la directive.</p>
1240   <p>Se r�f�rer � la section <a href="#reqgroup"><code>Require
1241   ldap-group</code></a> pour un exemple plus d�taill�.</p>
1242
1243   <div class="note"><h3>Performances dans le cas des groupes imbriqu�s</h3>
1244   <p>Lorsque les directives
1245   <code class="directive">AuthLDAPSubGroupAttribute</code> et
1246   <code class="directive">AuthLDAPGroupAttribute</code> se recouvrent (comme
1247   c'est le cas par d�faut et requis par les sch�mas LDAP courants), la
1248   recherche de sous-groupes au sein de grands groupes peut �tre tr�s
1249   longue. Si vos groupes sont tr�s grands et non imbriqu�s, d�finissez
1250   la directive <code class="directive">AuthLDAPMaxSubGroupDepth</code> � 0.</p>
1251   </div>
1252
1253
1254</div>
1255<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1256<div class="directive-section"><h2><a name="AuthLDAPRemoteUserAttribute" id="AuthLDAPRemoteUserAttribute">AuthLDAPRemoteUserAttribute</a> <a name="authldapremoteuserattribute" id="authldapremoteuserattribute">Directive</a></h2>
1257<table class="directive">
1258<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Sp�cifie l'attribut dont la valeur renvoy�e au cours de la
1259requ�te de l'utilisateur sera utilis�e pour d�finir la variable
1260d'environnement REMOTE_USER</td></tr>
1261<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPRemoteUserAttribute uid</code></td></tr>
1262<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>none</code></td></tr>
1263<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1264<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1265<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1266<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1267</table>
1268    <p>Lorsque cette directive est d�finie, la variable d'environnement
1269    <code>REMOTE_USER</code> sera d�finie � la valeur de l'attribut
1270    sp�cifi�. Assurez-vous que cet attribut soit bien inclus dans la
1271    liste d'attributs sp�cifi�s dans la d�finition de AuthLDAPUrl ; dans
1272    le cas contraire, cette directive n'aurait aucun effet. Si elle est
1273    pr�sente, cette directive l'emporte sur AuthLDAPRemoteUserIsDN. Elle
1274    peut s'av�rer utile par exemple, si vous souhaitez que les
1275    utilisateurs se connectent � un site web en utilisant leur adresse
1276    email, alors qu'une application sous-jacente n�cessite un nom
1277    d'utilisateur comme identifiant.</p>
1278
1279</div>
1280<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1281<div class="directive-section"><h2><a name="AuthLDAPRemoteUserIsDN" id="AuthLDAPRemoteUserIsDN">AuthLDAPRemoteUserIsDN</a> <a name="authldapremoteuserisdn" id="authldapremoteuserisdn">Directive</a></h2>
1282<table class="directive">
1283<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le DN de l'utilisateur pour d�finir la variable
1284d'environnement REMOTE_USER</td></tr>
1285<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPRemoteUserIsDN on|off</code></td></tr>
1286<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPRemoteUserIsDN off</code></td></tr>
1287<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1288<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1289<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1290<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1291</table>
1292    <p>Lorsque cette directive est � on, la variable d'environnement
1293    <code>REMOTE_USER</code> sera d�finie avec la valeur du DN complet
1294    de l'utilisateur authentifi�, et non plus avec simplement le nom
1295    d'utilisateur fourni par le client. Elle est d�finie � off par
1296    d�faut.</p>
1297
1298</div>
1299<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1300<div class="directive-section"><h2><a name="AuthLDAPSearchAsUser" id="AuthLDAPSearchAsUser">AuthLDAPSearchAsUser</a> <a name="authldapsearchasuser" id="authldapsearchasuser">Directive</a></h2>
1301<table class="directive">
1302<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise les donn�es d'authentification de l'utilisateur
1303pour la recherche des autorisations</td></tr>
1304<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPSearchAsUser on|off</code></td></tr>
1305<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPSearchAsUser off</code></td></tr>
1306<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1307<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1308<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1309<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1310<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.6</td></tr>
1311</table>
1312    <p>Lorsque cette directive est d�finie, et si
1313    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> a authentifi� l'utilisateur, les
1314    recherches LDAP pour d�finir les autorisations utilisent le nom
1315    distinctif (DN) trouv� et le mot de passe pour l'authentification de
1316    base HTTP de l'utilisateur authentifi�, au lieu des donn�es
1317    d'authentification configur�es au niveau du serveur.</p>
1318
1319    <p>Les v�rifications d'autorisation <em>ldap-filter</em> et
1320    <em>ldap-dn</em> utilisent des recherches.</p>
1321
1322    <p>Cette directive n'a d'effet sur les comparaisons effectu�es au
1323    cours des traitements de groupe imbriqu�s, et lorsque la directive
1324    <code class="directive"><a href="#authldapcompareasuser">AuthLDAPCompareAsUser</a></code>
1325    est aussi activ�e.</p>
1326
1327     <p>Cette directive ne doit �tre utilis�e que si votre serveur LDAP
1328     n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
1329     utiliser de nom d'utilisateur d�di� via la directive <code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code>.
1330     </p>
1331
1332
1333<h3>Voir aussi</h3>
1334<ul>
1335<li><code class="directive"><a href="#authldapinitialbindasuser">AuthLDAPInitialBindAsUser</a></code></li>
1336<li><code class="directive"><a href="#authldapcompareasuser">AuthLDAPCompareAsUser</a></code></li>
1337</ul>
1338</div>
1339<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1340<div class="directive-section"><h2><a name="AuthLDAPSubGroupAttribute" id="AuthLDAPSubGroupAttribute">AuthLDAPSubGroupAttribute</a> <a name="authldapsubgroupattribute" id="authldapsubgroupattribute">Directive</a></h2>
1341<table class="directive">
1342<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Sp�cifie les noms d'attribut, un par directive, utilis�s
1343pour diff�rencier les membres du groupe courant qui sont eux-m�mes des
1344groupes.</td></tr>
1345<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPSubGroupAttribute <em>attribut</em></code></td></tr>
1346<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPSubgroupAttribute member uniquemember</code></td></tr>
1347<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1348<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1349<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1350<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1351<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible � partir de la version 2.3.0 du serveur HTTP
1352Apache</td></tr>
1353</table>
1354    <p>Un objet groupe LDAP peut contenir des membres qui sont des
1355    utilisateurs et des membres qui sont eux-m�mes des groupes (appel�s
1356    sous-groupes ou groupes imbriqu�s). La directive
1357    <code>AuthLDAPSubGroupAttribute</code> sp�cifie l'attribut utilis�
1358    pour identifier les groupes, alors que la directive
1359    <code>AuthLDAPGroupAttribute</code> sp�cifie l'attribut utilis�
1360    pour identifier les utilisateurs. On peut sp�cifier plusieurs
1361    attributs en r�p�tant la directive plusieurs fois. Si elle n'est pas
1362    d�finie, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise les attributs
1363    <code>member</code> et <code>uniqueMember</code>.</p>
1364
1365</div>
1366<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1367<div class="directive-section"><h2><a name="AuthLDAPSubGroupClass" id="AuthLDAPSubGroupClass">AuthLDAPSubGroupClass</a> <a name="authldapsubgroupclass" id="authldapsubgroupclass">Directive</a></h2>
1368<table class="directive">
1369<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Sp�cifie quelles valeurs d'objectClass LDAP identifient les
1370objets de l'annuaire qui sont des groupes au cours du traitement des
1371sous-groupes.</td></tr>
1372<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPSubGroupClass <em>ObjectClass-LDAP</em></code></td></tr>
1373<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPSubGroupClass groupOfNames groupOfUniqueNames</code></td></tr>
1374<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1375<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1376<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1377<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1378<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible � partir de la version 2.3.0 du serveur HTTP
1379Apache</td></tr>
1380</table>
1381    <p>Un objet groupe LDAP peut contenir des membres qui sont des
1382    utilisateurs et des membres qui sont eux-m�mes des groupes (appel�s
1383    sous-groupes ou groupes imbriqu�s). La directive
1384    <code>AuthLDAPSubGroupAttribute</code> permet d'identifier les
1385    membres qui sont des sous-groupes du groupe courant (� l'oppos� des
1386    membres utilisateurs). La directive
1387    <code>AuthLDAPSubGroupClass</code> permet de sp�cifier les valeurs
1388    d'objectClass LDAP utilis�es pour v�rifier que certains membres sont
1389    en fait des objets groupe. Les sous-groupes ainsi identifi�s peuvent
1390    alors faire l'objet d'une recherche d'autres membres utilisateurs ou
1391    sous-groupes. On peut sp�cifier plusieurs attributs en r�p�tant
1392    cette directive plusieurs fois. Si cette directive n'est pas
1393    d�finie, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise les attributs
1394    <code>groupOfNames</code> et <code>groupOfUniqueNames</code>.</p>
1395
1396</div>
1397<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1398<div class="directive-section"><h2><a name="AuthLDAPUrl" id="AuthLDAPUrl">AuthLDAPUrl</a> <a name="authldapurl" id="authldapurl">Directive</a></h2>
1399<table class="directive">
1400<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>L'URL permettant de sp�cifier les param�tres de la
1401recherche LDAP</td></tr>
1402<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPUrl <em>url [NONE|SSL|TLS|STARTTLS]</em></code></td></tr>
1403<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1404<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1405<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1406<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1407</table>
1408    <p>Une URL conforme � la RFC 2255 qui permet de sp�cifier les
1409    param�tres � utiliser pour la recherche dans l'annuaire LDAP. La
1410    syntaxe de l'URL est :</p>
1411<div class="example"><p><code>ldap://h�te:port/DN-de-base?attribut?port�e?filtre</code></p></div>
1412    <p>Si vous souhaitez mettre � la disposition d'Apache plusieurs URLs
1413    LDAP, la syntaxe sera :</p>
1414<pre class="prettyprint lang-config">AuthLDAPUrl "ldap://ldap1.example.com ldap2.example.com/dc=..."</pre>
1415
1416<p><em><strong>Mise en garde : </strong>Si vous sp�cifiez plusieurs
1417serveurs, vous devez en entourer la liste avec des guillemets ; dans le
1418cas contraire, vous g�n�rerez une erreur : "AuthLDAPURL takes one
1419argument, URL to define LDAP connection..".</em> Vous pouvez bien
1420entendu ajouter des param�tres de recherche � chacun des serveurs
1421sp�cifi�s.</p>
1422
1423<dl>
1424<dt>ldap</dt>
1425
1426        <dd>Pour ldap non s�curis�, utilisez la cha�ne
1427	<code>ldap</code>. Pour ldap s�curis�, utilisez � la place la
1428	cha�ne <code>ldaps</code>. LDAP s�curis� n'est disponible que si
1429	Apache a �t� li� avec une biblioth�que LDAP supportant SSL.</dd>
1430
1431<dt>h�te:port</dt>
1432
1433        <dd>
1434          <p>Il s'agit du nom/port du serveur ldap
1435	  (dont la valeur par d�faut est
1436	  <code>localhost:389</code> pour <code>ldap</code>, et
1437	  <code>localhost:636</code> pour <code>ldaps</code>). Pour
1438	  sp�cifier plusieurs serveurs LDAP redondants, indiquez
1439	  simplement leur liste en les s�parant par des espaces.
1440	  <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera alors de se connecter
1441	  � chacun des serveurs jusqu'� ce qu'il parvienne � se
1442	  connecter avec succ�s. Notez qu'en cas de multiples serveurs
1443	  LDAP, l'ensemble de l'URL LDAP doit �tre entour�e de
1444	  guillemets.</p>
1445
1446          <p>lorsqu'une connection a �t� �tablie avec un serveur, elle
1447	  reste active pendant toute la dur�e de vie du processus
1448	  <code class="program"><a href="/programs/httpd.html">httpd</a></code>, ou jusqu'� ce que le serveur LDAP
1449	  cesse de fonctionner.</p>
1450
1451          <p>Si le serveur LDAP cesse de fonctionner, et ainsi
1452	  interrompt une
1453	  connexion existante, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera
1454	  de se reconnecter en commen�ant par le premier serveur de la
1455	  liste, et ainsi de suite avec les serveurs redondants
1456	  suivants. Notez que ce processus n'a rien � voir avec une
1457	  v�ritable recherche de type round-robin.</p>
1458        </dd>
1459
1460<dt>DN-de-base</dt>
1461        <dd>Le DN de la branche de l'annuaire � partir de laquelle
1462	toutes les recherches seront lanc�es. Il doit au moins
1463	correspondre � la racine de votre annuaire, mais vous pouvez
1464	aussi indiquer une branche plus sp�cifique.</dd>
1465
1466<dt>attribut</dt>
1467
1468        <dd>Il s'agit de l'attribut � utiliser pour la recherche.
1469	Bien que la RFC
1470	2255 autorise une liste d'attributs s�par�s par des virgules,
1471	seul le premier sera retenu, sans tenir compte des autres
1472	attributs fournis. Si aucun attribut n'est fourni, l'attribut
1473	par d�faut est <code>uid</code>. Il est judicieux de choisir un
1474	attribut dont la valeur sera unique parmi toutes les entr�es de
1475	la branche de l'annuaire que vous aurez d�finie. Tous les
1476	attributs sp�cifi�s seront enregistr�s dans des variables
1477	d'environnement avec le pr�fixe AUTHENTICATE_, afin de pouvoir
1478	�tre utilis�s par d'autres modules.</dd>
1479
1480<dt>port�e</dt>
1481
1482        <dd>Il s'agit de la port�e de la recherche. Elle peut prendre
1483	les valeurs <code>one</code> ou <code>sub</code>. Notez que la
1484	RFC 2255 supporte aussi une port�e de valeur <code>base</code>,
1485	mais cette derni�re n'est pas support�e par le module. Si la
1486	port�e n'est pas d�finie, ou si elle est d�finie �
1487	<code>base</code>, c'est la valeur de port�e par d�faut
1488	<code>sub</code> qui sera utilis�e.</dd>
1489
1490<dt>filtre</dt>
1491
1492        <dd>Il s'agit d'un filtre de recherche LDAP valide. Si aucun
1493	filtre n'est sp�cifi�, le filtre par d�faut
1494	<code>(objectClass=*)</code> sera utilis�, ce qui corrspond �
1495	une recherche de tous les types d'objets de l'arborescence. La
1496	taille des filtres est limit�e � environ 8000 caract�res (valeur
1497	de la macro <code>MAX_STRING_LEN</code> dans le code source
1498	d'Apache), ce qui s'av�re plus que suffisant pour la plupart des
1499	applications.</dd>
1500</dl>
1501
1502    <p>Pour une recherche, les attribut, filtre et nom d'utilisateur
1503    fournis par le client HTTP sont combin�s pour cr�er un filtre de
1504    recherche du style :
1505    <code>(&amp;(<em>filtre</em>)(<em>attribut</em>
1506    =<em>nom-utilisateur</em>))</code>.</p>
1507
1508    <p>Par exemple, consid�rons l'URL
1509    <code>ldap://ldap.example.com/o=Example?cn?sub?(posixid=*)</code>.
1510    Lorsqu'un client tentera de se connecter en utilisant le nom
1511    d'utilisateur <code>Babs Jenson</code>, le filtre de recherche sera
1512    : <code>(&amp;(posixid=*)(cn=Babs Jenson))</code>.</p>
1513
1514    <p>On peut encore ajouter un param�tre optionnel pour permettre �
1515    l'URL LDAP de surcharger le type de connexion. Ce param�tre peut
1516    prendre l'une des valeurs suivantes :</p>
1517
1518<dl>
1519    <dt>NONE</dt>
1520        <dd>�tablit une connexion non s�curis�e sur le port LDAP par
1521	d�faut, ce qui est �quivalent � <code>ldap://</code> sur le port
1522	389.</dd>
1523    <dt>SSL</dt>
1524        <dd>�tablit une connexion s�curis�e sur le port LDAP s�curis�
1525	par d�faut, ce qui est �quivalent � <code>ldaps://</code>.</dd>
1526    <dt>TLS | STARTTLS</dt>
1527        <dd>�tablit une connexion s�curis�e par �l�vation de niveau sur
1528	le port LDAP par d�faut. Cette connexion sera initialis�e sur le
1529	port 389 par d�faut, puis �lev�e � un niveau de connexion
1530	s�curis�e sur le m�me port.</dd>
1531</dl>
1532
1533    <p>Voir plus haut pour des exemples d'URLs d�finies par la directive
1534    <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>.</p>
1535
1536</div>
1537</div>
1538<div class="bottomlang">
1539<p><span>Langues Disponibles: </span><a href="/en/mod/mod_authnz_ldap.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
1540<a href="/fr/mod/mod_authnz_ldap.html" title="Fran�ais">&nbsp;fr&nbsp;</a></p>
1541</div><div class="top"><a href="#page-header"><img src="/images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&amp;A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
1542<script type="text/javascript"><!--//--><![CDATA[//><!--
1543var comments_shortname = 'httpd';
1544var comments_identifier = 'http://httpd.apache.org/docs/2.4/mod/mod_authnz_ldap.html';
1545(function(w, d) {
1546    if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
1547        d.write('<div id="comments_thread"><\/div>');
1548        var s = d.createElement('script');
1549        s.type = 'text/javascript';
1550        s.async = true;
1551        s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
1552        (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
1553    }
1554    else { 
1555        d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
1556    }
1557})(window, document);
1558//--><!]]></script></div><div id="footer">
1559<p class="apache">Copyright 2014 The Apache Software Foundation.<br />Autoris� sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
1560<p class="menu"><a href="/mod/">Modules</a> | <a href="/mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="/glossary.html">Glossaire</a> | <a href="/sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
1561if (typeof(prettyPrint) !== 'undefined') {
1562    prettyPrint();
1563}
1564//--><!]]></script>
1565</body></html>