1<?xml version="1.0" encoding="ISO-8859-1"?>
2<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
3<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
4        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
5              This file is generated from xml source: DO NOT EDIT
6        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
7      -->
8<title>mod_authnz_ldap - Serveur Apache HTTP</title>
9<link href="/style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
10<link href="/style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
11<link href="/style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="/style/css/prettify.css" />
12<script src="/style/scripts/prettify.js" type="text/javascript">
13</script>
14
15<link href="/images/favicon.ico" rel="shortcut icon" /></head>
16<body>
17<div id="page-header">
18<p class="menu"><a href="/mod/">Modules</a> | <a href="/mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="/glossary.html">Glossaire</a> | <a href="/sitemap.html">Plan du site</a></p>
19<p class="apache">Serveur Apache HTTP Version 2.2</p>
20<img alt="" src="/images/feather.gif" /></div>
21<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="/images/left.gif" /></a></div>
22<div id="path">
23<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.2</a> &gt; <a href="./">Modules</a></div>
24<div id="page-content">
25<div id="preamble"><h1>Module Apache mod_authnz_ldap</h1>
26<div class="toplang">
27<p><span>Langues Disponibles: </span><a href="/en/mod/mod_authnz_ldap.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
28<a href="/fr/mod/mod_authnz_ldap.html" title="Fran�ais">&nbsp;fr&nbsp;</a></p>
29</div>
30<table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Permet d'utiliser un annuaire LDAP pour l'authentification
31HTTP de base.</td></tr>
32<tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
33<tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur�de�Module:</a></th><td>authnz_ldap_module</td></tr>
34<tr><th><a href="module-dict.html#SourceFile">Fichier�Source:</a></th><td>mod_authnz_ldap.c</td></tr>
35<tr><th><a href="module-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis les versions 2.1 et sup�rieures
36d'Apache</td></tr></table>
37<h3>Sommaire</h3>
38
39    <p>Ce module permet aux frontaux d'authentification comme
40    <code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code> d'authentifier les utilisateurs via
41    un annuaire ldap.</p>
42
43    <p><code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> supporte les fonctionnalit�s
44    suivantes :</p>
45
46    <ul>
47      <li>Support v�rifi� du <a href="http://www.openldap.org/">SDK OpenLDAP</a> (versions 1.x et
48      2.x), du <a href="http://developer.novell.com/ndk/cldap.htm">
49      SDK LDAP Novell</a> et du SDK <a href="http://www.iplanet.com/downloads/developer/">iPlanet
50      (Netscape)</a>.</li>
51
52      <li>Impl�mentation de politiques d'autorisation complexes en les
53      d�finissant via des filtres LDAP.</li>
54
55      <li>Mise en oeuvre �labor�e d'une mise en cache des op�rations LDAP
56      via <a href="mod_ldap.html">mod_ldap</a>.</li>
57
58      <li>Support de LDAP via SSL (n�cessite le SDK Netscape) ou TLS
59      (n�cessite le SDK OpenLDAP 2.x ou le SDK LDAP Novell).</li>
60    </ul>
61
62    <p>Lorsqu'on utilise <code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code>, ce module est
63    invoqu� en affectant la valeur <code>ldap</code> � la directive
64    <code class="directive"><a href="/mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>.</p>
65</div>
66<div id="quickview"><h3 class="directives">Directives</h3>
67<ul id="toc">
68<li><img alt="" src="/images/down.gif" /> <a href="#authldapbindauthoritative">AuthLDAPBindAuthoritative</a></li>
69<li><img alt="" src="/images/down.gif" /> <a href="#authldapbinddn">AuthLDAPBindDN</a></li>
70<li><img alt="" src="/images/down.gif" /> <a href="#authldapbindpassword">AuthLDAPBindPassword</a></li>
71<li><img alt="" src="/images/down.gif" /> <a href="#authldapcharsetconfig">AuthLDAPCharsetConfig</a></li>
72<li><img alt="" src="/images/down.gif" /> <a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></li>
73<li><img alt="" src="/images/down.gif" /> <a href="#authldapdereferencealiases">AuthLDAPDereferenceAliases</a></li>
74<li><img alt="" src="/images/down.gif" /> <a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></li>
75<li><img alt="" src="/images/down.gif" /> <a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></li>
76<li><img alt="" src="/images/down.gif" /> <a href="#authldapremoteuserattribute">AuthLDAPRemoteUserAttribute</a></li>
77<li><img alt="" src="/images/down.gif" /> <a href="#authldapremoteuserisdn">AuthLDAPRemoteUserIsDN</a></li>
78<li><img alt="" src="/images/down.gif" /> <a href="#authldapurl">AuthLDAPUrl</a></li>
79<li><img alt="" src="/images/down.gif" /> <a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></li>
80</ul>
81<h3>Sujets</h3>
82<ul id="topics">
83<li><img alt="" src="/images/down.gif" /> <a href="#contents">Sommaire</a></li>
84<li><img alt="" src="/images/down.gif" /> <a href="#operation">Mode op�ratoire</a></li>
85<li><img alt="" src="/images/down.gif" /> <a href="#requiredirectives">Les directives requises</a></li>
86<li><img alt="" src="/images/down.gif" /> <a href="#examples">Exemples</a></li>
87<li><img alt="" src="/images/down.gif" /> <a href="#usingtls">Utilisation de TLS</a></li>
88<li><img alt="" src="/images/down.gif" /> <a href="#usingssl">Utilisation de SSL</a></li>
89<li><img alt="" src="/images/down.gif" /> <a href="#exposed">Mise � disposition des informations de
90connexion</a></li>
91<li><img alt="" src="/images/down.gif" /> <a href="#frontpage">Utilisation de Microsoft
92    FrontPage avec mod_authnz_ldap</a></li>
93</ul><h3>Voir aussi</h3>
94<ul class="seealso">
95<li><code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code></li>
96<li><code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code></li>
97<li><code class="module"><a href="/mod/mod_authz_user.html">mod_authz_user</a></code></li>
98<li><code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code></li>
99</ul><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div>
100<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
101<div class="section">
102<h2><a name="contents" id="contents">Sommaire</a></h2>
103
104    <ul>
105      <li>
106        <a href="#operation">Mode op�ratoire</a>
107
108        <ul>
109          <li><a href="#authenphase">La phase
110	  d'authentification</a></li>
111
112          <li><a href="#authorphase">La phase d'autorisation</a></li>
113        </ul>
114      </li>
115
116      <li>
117        <a href="#requiredirectives">Les directives requises</a>
118
119        <ul>
120          <li><a href="#requser">Require ldap-user</a></li>
121          <li><a href="#reqgroup">Require ldap-group</a></li>
122          <li><a href="#reqdn">Require ldap-dn</a></li>
123          <li><a href="#reqattribute">Require ldap-attribute</a></li>
124          <li><a href="#reqfilter">Require ldap-filter</a></li>
125        </ul>
126      </li>
127
128      <li><a href="#examples">Exemples</a></li>
129      <li><a href="#usingtls">Utilisation de TLS</a></li>
130      <li><a href="#usingssl">Utilisation de SSL</a></li>
131      <li><a href="#exposed">Mise � disposition des informations de
132      connexion</a></li>
133      <li>
134        <a href="#frontpage">Utilisation de Microsoft FrontPage avec
135        <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code></a>
136
137        <ul>
138          <li><a href="#howitworks">Comment �a marche</a></li>
139          <li><a href="#fpcaveats">Mises en garde</a></li>
140        </ul>
141      </li>
142    </ul>
143</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
144<div class="section">
145<h2><a name="operation" id="operation">Mode op�ratoire</a></h2>
146
147    <p>L'utilisateur se voit accorder l'acc�s selon un processus en deux
148    phases. La premi�re phase est l'authentification, au cours de
149    laquelle le fournisseur d'authentification
150    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> v�rifie que les informations de
151    connexion de l'utilisateur sont valides. Elle est aussi connue sous
152    le nom de phase de <em>recherche/connexion</em>. La deuxi�me
153    phase est l'autorisation, au cours de laquelle
154    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> d�termine si l'utilisateur
155    authentifi� a la permission d'acc�der � la ressource consid�r�e.
156    Elle est aussi connue sous le nom de phase de
157    <em>comparaison</em>.</p>
158
159    <p><code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> comporte un fournisseur
160    d'authentification authn_ldap et un gestionnaire d'autorisation
161    authz_ldap. Le fournisseur d'authentification authn_ldap peut �tre
162    invoqu� en affectant la valeur <code>ldap</code> � la directive
163    <code class="directive"><a href="/mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>. Le
164    gestionnaire d'autorisation authz_ldap enrichit la liste des types
165    d'autorisations de la directive <code class="directive"><a href="/mod/core.html#require">Require</a></code> en y ajoutant les
166    valeurs <code>ldap-user</code>, <code>ldap-dn</code> et
167    <code>ldap-group</code>.</p>
168
169<h3><a name="authenphase" id="authenphase">La phase d'authentification</a></h3>
170
171    <p>Au cours de la phase d'authentification,
172    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> recherche une entr�e de l'annuaire
173    LDAP qui correspond au nom d'utilisateur fourni par le client HTTP.
174    Si une correspondance unique est trouv�e,
175    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tente de se connecter au serveur
176    h�bergeant l'annuaire LDAP en utilisant le DN de l'entr�e et le mot
177    de passe fourni par le client HTTP. Comme ce processus effectue tout
178    d'abord une recherche, puis une connexion, il est aussi connu sous
179    le nom de phase de recherche/connexion. Voici le d�tail des �tapes
180    constituant la phase de recherche/connexion :</p>
181
182    <ol>
183      <li>Construction d'un filtre de recherche en combinant les attribut
184      et filtre d�finis par la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> avec le nom d'utilisateur et le mot de
185      passe fournis par le client HTTP.</li>
186
187      <li>Recherche dans l'annuaire LDAP en utilisant le filtre
188      construit pr�c�demment. Si le r�sultat de la recherche est
189      n�gatif ou comporte plusieurs entr�es, refus ou restriction de
190      l'acc�s.</li>
191
192      <li>Extraction du DN (distinguished name) de l'entr�e issue du
193      r�sultat de la recherche, et tentative de connexion au serveur
194      LDAP en utilisant ce DN et le mot de passe fournis par le client
195      HTTP. Si la connexion �choue, refus ou restriction de
196      l'acc�s.</li>
197    </ol>
198
199    <p>Les directives utilis�es durant la phase de recherche/connexion
200    sont les suivantes :</p>
201
202    <table>
203      
204      <tr>
205        <td><code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code></td>
206
207        <td>Sp�cifie le serveur LDAP, le DN de base, l'attribut �
208	utiliser pour la recherche, ainsi que les filtres de recherche
209	suppl�mentaires.</td>
210      </tr>
211
212      <tr>
213        <td><code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code></td>
214
215        <td>Un DN optionnel pour se connecter durant la phase de
216	recherche.</td>
217      </tr>
218
219      <tr>
220        <td><code class="directive"><a href="#authldapbindpassword">AuthLDAPBindPassword</a></code></td>
221
222        <td>Un mot de passe optionnel pour se connecter durant la phase
223	de recherche.</td>
224      </tr>
225    </table>
226
227
228<h3><a name="authorphase" id="authorphase">La phase d'autorisation</a></h3>
229
230    <p>Au cours de la phase d'autorisation,
231    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tente de d�terminer si
232    l'utilisateur est autoris� � acc�der � la ressource consid�r�e. Une
233    grande partie de cette v�rification consiste pour
234    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> en des op�rations de comparaison au
235    niveau du serveur LDAP. C'est pourquoi cette phase est aussi connue
236    sous le nom de phase de comparaison.
237    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> accepte les directives <code class="directive"><a href="/mod/core.html#require">Require</a></code> suivantes pour
238    d�terminer si les informations de connexion permettent d'accorder
239    l'acc�s � l'utilisateur :</p>
240
241    <ul>
242      <li>Avec la directive <a href="#reqgroup"><code>Require ldap-user</code></a>,
243      l'autorisation d'acc�s est accord�e si le nom d'utilisateur
244      sp�cifi� par la directive correspond au nom d'utilisateur fourni
245      par le client.</li>
246
247      <li>Avec la directive <a href="#reqdn"><code>Require
248      ldap-dn</code></a>, l'autorisation d'acc�s est accord�e si le DN
249      sp�cifi� par la directive correspond au DN extrait du r�sultat de
250      la recherche dans l'annuaire LDAP.</li>
251
252      <li>Avec la directive <a href="#reqgroup"><code>Require ldap-group</code></a>,
253      l'autorisation d'acc�s est accord�e si le DN extrait du r�sultat de
254      la recherche dans l'annuaire LDAP (ou le nom d'utilisateur fourni
255      par le client) appartient au groupe LDAP sp�cifi� par la
256      directive.</li>
257
258      <li>Avec la directive <a href="#reqattribute">
259      <code>Require ldap-attribute</code></a>, l'autorisation d'acc�s
260      est accord�e si la valeur de l'attribut extraite de la recherche
261      dans l'annuaire LDAP correspond � la valeur sp�cifi�e par la
262      directive.</li>
263
264      <li>Avec la directive <a href="#reqfilter">
265      <code>Require ldap-filter</code></a>, l'autorisation d'acc�s
266      est accord�e si le filtre de recherche renvoie un objet
267      utilisateur unique qui corresponde au DN de l'utilisateur
268      authentifi�.</li>
269
270      <li>dans tous les autres cas, refus ou restriction de
271      l'acc�s.</li>
272    </ul>
273
274    <p>Sous r�serve du chargement de modules d'autorisation
275    suppl�mentaires, d'autres valeurs de la directive <code class="directive"><a href="/mod/mod_authz_core.html#require">Require</a></code> peuvent �tre
276    sp�cifi�es. Notez que si vous utilisez une valeur <code class="directive"><a href="/mod/core.html#require">Require</a></code> fournie par un autre module
277    d'autorisation, vous devrez vous assurer que la directive <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> est
278    d�finie � <code>off</code>, afin de pouvoir confier la phase
279    d'autorisation au module qui a fourni l'autre valeur <code class="directive"><a href="/mod/core.html#require">Require</a></code>. Lorsqu'aucune directive LDAP
280    <code class="directive"><a href="/mod/core.html#require">Require</a></code> sp�cifique n'est
281    fournie, la phase d'autorisation peut �tre confi�e � d'autres
282    modules, comme si <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> �tait
283    d�finie � <code>off</code>.
284    </p>
285
286    <ul>
287        <li>L'acc�s est autoris� � tous les utilisateurs authentifi�s si
288	une directive <a href="#requser"><code>Require
289	valid-user</code></a> est pr�sente (n�cessite le module
290	<code class="module"><a href="/mod/mod_authz_user.html">mod_authz_user</a></code>).</li>
291
292        <li>Avec la directive <a href="#reqgroup"><code>Require group</code></a>, l'autorisation
293	d'acc�s est accord�e si le module
294	<code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code> a �t� charg� et si la
295	directive <code class="directive"><a href="/mod/mod_authz_groupfile.html#authgroupfile">AuthGroupFile</a></code> a �t�
296	d�finie.</li>
297
298        <li>etc...</li>
299     </ul>
300
301
302    <p>Durant la phase de comparaison, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code>
303    utilise les directives suivantes :</p>
304
305    <table>
306      
307      <tr>
308        <td><code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>
309	</td>
310
311        <td>On utilise l'attribut sp�cifi� dans l'URL pour les
312	op�rations de comparaison initi�es par la directive
313	<code>Require ldap-user</code>.</td>
314      </tr>
315
316      <tr>
317        <td><code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code></td>
318
319        <td>D�termine le comportement de la directive <code>Require
320	ldap-dn</code>.</td>
321      </tr>
322
323      <tr>
324        <td><code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code></td>
325
326        <td>D�termine l'attribut utilis� pour les op�rations de
327	comparaison initi�es par la directive <code>Require
328	ldap-group</code>.</td>
329      </tr>
330
331      <tr>
332        <td><code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code></td>
333
334        <td>Sp�cifie si l'on doit utiliser le DN ou le nom de
335	l'utilisateur lors des op�rations de comparaison initi�es par la
336	directive <code>Require ldap-group</code>.</td>
337      </tr>
338    </table>
339
340</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
341<div class="section">
342<h2><a name="requiredirectives" id="requiredirectives">Les directives requises</a></h2>
343
344    <p>Les directives <code class="directive"><a href="/mod/core.html#require">Require</a></code> d'Apache sont utilis�es
345    au cours de la phase d'autorisation afin de s'assurer que
346    l'utilisateur est autoris� � acc�der � une ressource.
347    mod_authnz_ldap enrichit la liste des types d'autorisations avec les
348    valeurs <code>ldap-user</code>, <code>ldap-dn</code>,
349    <code>ldap-group</code>, <code>ldap-attribute</code> et
350    <code>ldap-filter</code>. D'autres types d'autorisations sont
351    disponibles, sous r�serve du chargement de modules d'autorisation
352    suppl�mentaires.</p>
353
354<h3><a name="requser" id="requser">Require ldap-user</a></h3>
355
356    <p>La directive <code>Require ldap-user</code> permet de sp�cifier
357    les noms des utilisateurs autoris�s � acc�der � la ressource.
358    Lorsque <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> a extrait un DN unique de
359    l'annuaire LDAP, il effectue une op�ration de comparaison LDAP en
360    utilisant le nom d'utilisateur sp�cifi� par la directive
361    <code>Require ldap-user</code>, pour v�rifier si ce nom
362    d'utilisateur correspond � l'entr�e LDAP extraite. On peut accorder
363    l'acc�s � plusieurs utilisateurs en pla�ant plusieurs nom
364    d'utilisateurs sur la m�me ligne s�par�s par des espaces. Si un nom
365    d'utilisateur contient des espaces, il doit �tre entour� de
366    guillemets. On peut aussi accorder l'acc�s � plusieurs utilisateurs
367    en utilisant une directive <code>Require ldap-user</code> par
368    utilisateur. Par exemple, avec la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> d�finie �
369    <code>ldap://ldap/o=Airius?cn</code> (sp�cifiant donc que l'attribut
370    <code>cn</code> sera utilis� pour les recherches), on pourra
371    utiliser les directives Require suivantes pour restreindre l'acc�s
372    :</p>
373<div class="example"><p><code>
374Require ldap-user "Barbara Jenson"<br />
375Require ldap-user "Fred User"<br />
376Require ldap-user "Joe Manager"<br />
377</code></p></div>
378
379    <p>De par la mani�re dont <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> traite
380    cette directive, Barbara Jenson peut s'authentifier comme
381    <em>Barbara Jenson</em>, <em>Babs Jenson</em> ou tout autre
382    <code>cn</code> sous lequel elle est enregistr�e dans l'annuaire
383    LDAP. Une seule ligne <code>Require ldap-user</code> suffit pour
384    toutes les valeurs de l'attribut dans l'entr�e LDAP de
385    l'utilisateur.</p>
386
387    <p>Si l'attribut <code>uid</code> avait �t� sp�cifi� � la place de
388    l'attribut <code>cn</code> dans l'URL pr�c�dente, les trois lignes
389    ci-dessus auraient p� �tre condens�es en une seule ligne :</p>
390<div class="example"><p><code>Require ldap-user bjenson fuser jmanager</code></p></div>
391
392
393<h3><a name="reqgroup" id="reqgroup">Require ldap-group</a></h3>
394
395    <p>Cette directive permet de sp�cifier un groupe LDAP dont les
396    membres auront l'autorisation d'acc�s. Elle prend comme argument le
397    DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des
398    guillemets. Par exemple, supposons que l'entr�e suivante existe dans
399    l'annuaire LDAP :</p>
400<div class="example"><p><code>
401dn: cn=Administrators, o=Airius<br />
402objectClass: groupOfUniqueNames<br />
403uniqueMember: cn=Barbara Jenson, o=Airius<br />
404uniqueMember: cn=Fred User, o=Airius<br />
405</code></p></div>
406
407    <p>La directive suivante autoriserait alors l'acc�s � Fred et
408    Barbara :</p>
409<div class="example"><p><code>Require ldap-group cn=Administrators, o=Airius</code></p></div>
410
411
412
413    <p>Le comportement de cette directive est modifi� par les directives
414    <code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code> et
415    <code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code>.</p>
416
417
418<h3><a name="reqdn" id="reqdn">Require ldap-dn</a></h3>
419
420    <p>La directive <code>Require ldap-dn</code> permet �
421    l'administrateur d'accorder l'utorisation d'acc�s en fonction du DN.
422    Elle permet de sp�cifier un DN pour lequel l'acc�s est autoris�. Si
423    le DN extrait de
424    l'annuaire correspond au DN sp�cifi� par la directive <code>Require
425    ldap-dn</code>, l'autorisation d'acc�s est accord�e. Note :
426    n'entourez pas Le DN de guillemets.</p>
427
428    <p>La directive suivante accorderait l'acc�s � un DN sp�cifique
429    :</p>
430<div class="example"><p><code>Require ldap-dn cn=Barbara Jenson, o=Airius</code></p></div>
431
432    <p>Le comportement ce cette directive est modifi� par la directive
433    <code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code>.</p>
434
435
436<h3><a name="reqattribute" id="reqattribute">Require ldap-attribute</a></h3>
437
438    <p>La directive <code>Require ldap-attribute</code> permet �
439    l'administrateur d'accorder l'autorisation d'acc�s en fonction des
440    attributs de l'utilisateur authentifi� dans l'annuaire LDAP. Si la
441    valeur de l'attribut dans l'annuaire correspond � la valeur
442    sp�cifi�e par la directive, l'autorisation d'acc�s est accord�e.</p>
443
444    <p>La directive suivante accorderait l'autorisation d'acc�s � tout
445    utilisateur dont l'attribut employeeType a pour valeur "actif" :</p>
446
447    <div class="example"><p><code>Require ldap-attribute employeeType=actif</code></p></div>
448
449    <p>Plusieurs paires attribut/valeur peuvent �tre sp�cifi�es par une
450    m�me directive en les s�parant par des espaces, ou en d�finissant
451    plusieurs directives <code>Require ldap-attribute</code>. La logique
452    sous-jacente � une liste de paires attribut/valeur est une op�ration
453    OU. L'autorisation d'acc�s sera accord�e si au moins une paire
454    attribut/valeur de la liste sp�cifi�e correspond � la paire
455    attribut/valeur de l'utilisateur authentifi�. Si elle contient des
456    espaces, la valeur, et seulement la valeur, doit �tre entour�e de
457    guillemets.</p>
458
459    <p>La directive suivante accorderait l'autorisation d'acc�s � tout
460    utilisateur dont l'attribut city aurait pour valeur "San Jose", ou
461    donc l'attribut status aurait pour valeur "actif" :</p>
462
463    <div class="example"><p><code>Require ldap-attribute city="San Jose" status=actif</code></p></div>
464
465
466
467<h3><a name="reqfilter" id="reqfilter">Require ldap-filter</a></h3>
468
469    <p>La directive <code>Require ldap-filter</code> permet �
470    l'administrateur d'accorder l'autorisation d'acc�s en fonction d'un
471    filtre de recherche LDAP complexe. L'autorisation d'acc�s est
472    accord�e si le DN renvoy� par le filtre de recherche correspond au
473    DN de l'utilisateur authentifi�.</p>
474
475    <p>La directive suivante accorderait l'autorisation d'acc�s � tout
476    utilisateur poss�dant un t�l�phone cellulaire et faisant partie du
477    d�partement "marketing" :</p>
478
479    <div class="example"><p><code>Require ldap-filter &amp;(cell=*)(department=marketing)</code></p></div>
480
481    <p>Alors que la directive <code>Require ldap-attribute</code> se
482    contente d'une simple comparaison d'attributs, la directive
483    <code>Require ldap-filter</code> effectue une op�ration de recherche
484    dans l'annuaire LDAP en utilisant le filtre de recherche sp�cifi�.
485    Si une simple comparaison d'attributs suffit, l'op�ration de
486    comparaison effectu�e par <code>ldap-attribute</code> sera plus
487    rapide que l'op�ration de recherche effectu�e par
488    <code>ldap-filter</code>, en particulier dans le cas d'un annuaire
489    LDAP de grande taille.</p>
490
491
492
493</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
494<div class="section">
495<h2><a name="examples" id="examples">Exemples</a></h2>
496
497    <ul>
498      <li>
499        Accorde l'autorisation d'acc�s � tout utilisateur pr�sent dans
500	l'annuaire LDAP, en utilisant son UID pour effectuer la
501	recherche :
502<div class="example"><p><code>
503AuthLDAPURL "ldap://ldap1.airius.com:389/ou=People, o=Airius?uid?sub?(objectClass=*)"<br />
504Require valid-user
505</code></p></div>
506      </li>
507
508      <li>
509        L'exemple suivant est similaire au pr�c�dent, mais les champs
510	dont les valeurs par d�faut conviennent sont omis. Notez aussi
511	la pr�sence d'un annuaire LDAP redondant :
512<div class="example"><p><code>AuthLDAPURL "ldap://ldap1.airius.com ldap2.airius.com/ou=People, o=Airius"<br />
513Require valid-user
514</code></p></div>
515      </li>
516
517      <li>
518        Encore un exemple similaire aux pr�c�dents, mais cette fois,
519	c'est l'attribut cn qui est utilis� pour la recherche � la place
520	de l'UID. Notez que ceci peut poser probl�me si plusieurs
521	utilisateurs de l'annuaire partagent le m�me <code>cn</code>,
522	car une recherche sur le <code>cn</code> <strong>doit</strong>
523	retourner une entr�e et une seule. C'est pourquoi cette
524	approche n'est pas recommand�e : il est pr�f�rable de choisir un
525	attribut de votre annuaire dont l'unicit� soit garantie, comme
526	<code>uid</code>.
527<div class="example"><p><code>
528AuthLDAPURL "ldap://ldap.airius.com/ou=People, o=Airius?cn"<br />
529Require valid-user
530</code></p></div>
531      </li>
532
533      <li>
534        Accorde l'autorisation d'acc�s � tout utilisateur appartenant au
535	groupe Administrateurs. Les utilisateurs doivent s'authentifier
536	en utilisant leur UID :
537<div class="example"><p><code>
538AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid<br />
539Require ldap-group cn=Administrators, o=Airius
540</code></p></div>
541      </li>
542
543      <li>
544        Pour l'exemple suivant, on suppose que tout utilisateur de chez
545	Airius qui dispose d'un bippeur alphanum�rique poss�dera un
546	attribut LDAP <code>qpagePagerID</code>. Seuls ces utilisateurs
547	(authentifi�s via leur UID) se verront accorder l'autorisation
548	d'acc�s :
549<div class="example"><p><code>
550AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(qpagePagerID=*)<br />
551Require valid-user
552</code></p></div>
553      </li>
554
555      <li>
556        <p>L'exemple suivant illustre la puissance des filtres pour
557	effectuer des requ�tes complexes. Sans les filtres, il aurait
558	�t� n�cessaire de cr�er un nouveau groupe LDAP et de s'assurer
559	de la synchronisation des membres du groupe avec les
560	utilisateurs poss�dant un bippeur. Tout devient limpide avec les
561	filtres. Nous avons pour but d'accorder l'autorisation d'acc�s �
562	tout utilisateur disposant d'un bippeur ainsi qu'� Joe Manager
563	qui ne poss�de pas de bippeur, mais doit tout de m�me pouvoir
564	acc�der � la ressource :</p>
565<div class="example"><p><code>
566AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(|(qpagePagerID=*)(uid=jmanager))<br />
567Require valid-user
568</code></p></div>
569
570        <p>Ce dernier exemple peut sembler confus au premier abord ; en
571	fait, il permet de mieux comprendre � quoi doit ressembler le
572	filtre en fonction de l'utilisateur qui se connecte. Si Fred
573	User se connecte en tant que <code>fuser</code>, le filtre devra
574	ressembler � :</p>
575
576        <div class="example"><p><code>(&amp;(|(qpagePagerID=*)(uid=jmanager))(uid=fuser))</code></p></div>
577
578        <p>Un recherche avec le filtre ci-dessus ne retournera un
579	r�sultat positif que si <em>fuser</em> dispose d'un bippeur. Si
580	Joe Manager se connecte en tant que <em>jmanager</em>, le filtre
581	devra ressembler � :</p>
582
583        <div class="example"><p><code>(&amp;(|(qpagePagerID=*)(uid=jmanager))(uid=jmanager))</code></p></div>
584
585        <p>Un recherche avec le filtre ci-dessus retournera un
586	r�sultat positif que <em>jmanager</em> dispose d'un
587	bippeur ou non</p>
588      </li>
589    </ul>
590</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
591<div class="section">
592<h2><a name="usingtls" id="usingtls">Utilisation de TLS</a></h2>
593
594    <p>Pour l'utilisation de TLS, voir les directives du module
595    <code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code> <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedclientcert">LDAPTrustedClientCert</a></code>, <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></code> et <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>.</p>
596
597    <p>Un second param�tre optionnel peut �tre ajout� � la directive
598    <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> pour
599    remplacer le type de connexion par d�faut d�fini par la directive
600    <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>. Ceci
601    permettra de promouvoir la connexion �tablie via une URL du type
602    <em>ldap://</em> au statut de connection s�curis�e sur le m�me
603    port.</p>
604</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
605<div class="section">
606<h2><a name="usingssl" id="usingssl">Utilisation de SSL</a></h2>
607
608    <p>Pour l'utilisation de SSL, voir les directives du module
609    <code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code> <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedclientcert">LDAPTrustedClientCert</a></code>, <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></code> et <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>.</p>
610
611    <p>Pour sp�cifier un serveur LDAP s�curis�, utilisez
612    <em>ldaps://</em> au lieu de
613    <em>ldap://</em> dans la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>.</p>
614</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
615<div class="section">
616<h2><a name="exposed" id="exposed">Mise � disposition des informations de
617connexion</a></h2>
618
619    <p>Au cours du processus d'authentification, les attributs LDAP
620    sp�cifi�s par la directive <code class="directive"><a href="#authldapurl">AuthLDAPUrl</a></code> sont enregistr�s
621    dans des variables d'environnement pr�fix�es par la cha�ne
622    "AUTHENTICATE_".</p>
623
624    <p>Si les champs attribut contiennent le nom, le CN et le num�ro de
625    t�l�phone d'un utilisateur, un programme CGI pourra acc�der � ces
626    informations sans devoir effectuer une autre requ�te LDAP pour
627    les extraire de l'annuaire.</p>
628
629    <p>Ceci a pour effet de simplifier consid�rablement le code et la
630    configuration n�cessaire de certaines applications web.</p>
631
632</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
633<div class="section">
634<h2><a name="frontpage" id="frontpage">Utilisation de Microsoft
635    FrontPage avec mod_authnz_ldap</a></h2>
636
637    <p>Normalement, FrontPage utilise des fichiers utilisateur/groupe
638    sp�cifiques � FrontPage-web (c'est � dire les modules
639    <code class="module"><a href="/mod/mod_authn_file.html">mod_authn_file</a></code> et
640    <code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code>) pour effectuer toute
641    l'authentification. Malheureusement, il ne suffit pas de modifier
642    l'authentification LDAP en ajoutant les directives appropri�es, car
643    ceci corromprait les formulaires de <em>Permissions</em> dans le
644    client FrontPage, qui sont cens�s modifier les fichiers
645    d'autorisation standards au format texte.</p>
646
647    <p>Lorsqu'un site web FrontPage a �t� cr��, lui adjoindre
648    l'authentification LDAP consiste � ajouter les directives suivantes
649    � <em>chaque</em> fichier <code>.htaccess</code> qui sera cr�� dans
650    le site web :</p>
651<div class="example"><pre>
652AuthLDAPURL            "l'url"
653AuthGroupFile <em>mon-fichier-de-groupes</em>
654Require group <em>mon-fichier-de-groupes</em>
655</pre></div>
656
657<h3><a name="howitworks" id="howitworks">Comment �a marche</a></h3>
658
659    <p>FrontPage restreint l'acc�s � un site web en ajoutant la
660    directive <code>Require valid-user</code> aux fichiers
661    <code>.htaccess</code>. La directive <code>Require valid-user</code>
662    permettra l'acc�s � tout utilisateur valide <em>du point de vue
663    LDAP</em>. Cela signifie que tout utilisateur poss�dant une entr�e
664    dans l'annuaire LDAP sera consid�r� comme valide, alors que
665    FrontPage ne consid�re comme valides que les utilisateurs
666    enregistr�s dans le fichier des utilisateurs local. En rempla�ant
667    l'autorisation par groupe LDAP par une autorisation par fichier de
668    groupe, Apache sera en mesure de consulter le fichier des
669    utilisateurs local (g�r� par FrontPage) - au lieu de l'annuaire LDAP
670    - lors du processus d'autorisation des utilisateurs.</p>
671
672    <p>Une fois les directives ajout�es selon ce qui pr�c�de, les
673    utilisateurs FrontPage pourront effectuer toutes les op�rations de
674    gestion � partir du client FrontPage.</p>
675
676
677<h3><a name="fpcaveats" id="fpcaveats">Avertissements</a></h3>
678
679    <ul>
680      <li>Lors du choix de l'URL LDAP, l'attribut � utiliser pour
681      l'authentification doit aussi �tre valide pour le fichier des
682      utilisateurs de <code class="module"><a href="/mod/mod_authn_file.html">mod_authn_file</a></code>. A cette fin,
683      l'UID est id�al.</li>
684
685      <li>Lorsqu'ils ajoutent des utilisateurs via FrontPage, les
686      administrateurs de FrontPage doivent choisir des noms
687      d'utilisateurs qui existent d�j� dans l'annuaire LDAP (pour des
688      raisons �videntes). De m�me, le mot de passe que l'administrateur
689      entre dans le formulaire est ignor�, car pour l'authentification,
690      Apache utilise le mot de passe de l'annuaire LDAP, et non le mot
691      de passe enregistr� dans le fichier des utilisateurs, ce qui peut
692      semer la confusion parmi les administrateurs web.</li>
693
694      
695      <li>Pour supporter FrontPage, Apache doit �tre compil� avec
696      <code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code>, <code class="module"><a href="/mod/mod_authn_file.html">mod_authn_file</a></code>
697      et <code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code>. Ceci est d� au fait
698      qu'Apache doit utiliser le fichier de groupes de
699      <code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code> pour d�terminer le niveau
700      d'acc�s d'un utilisateur au site web FrontPage.</li>
701
702      <li>Les directives doivent �tre plac�es dans les fichiers
703      <code>.htaccess</code>. Elles ne fonctionneront pas si vous les
704      placez dans une section <code class="directive"><a href="/mod/core.html#location">&lt;Location&gt;</a></code> ou <code class="directive"><a href="/mod/core.html#directory">&lt;Directory&gt;</a></code>. Ceci est d� au fait que pour savoir
705      o� se trouve la liste des utilisateurs valides,
706      <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> doit �tre en mesure d'atteindre
707      la directive <code class="directive"><a href="/mod/mod_authz_groupfile.html#authgroupfile">AuthGroupFile</a></code> qui se trouve
708      dans les fichiers <code>.htaccess</code> de FrontPage. Si les directives
709      de <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> ne sont pas situ�es dans le
710      m�me fichier <code>.htaccess</code> que les directives FrontPage,
711      la configuration ne fonctionnera pas, car
712      <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> ne sera jamais en mesure de
713      traiter le fichier <code>.htaccess</code>, et par cons�quent ne
714      pourra jamais trouver le fichier des utilisateurs g�r� par
715      FrontPage.</li>
716    </ul>
717
718</div>
719<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
720<div class="directive-section"><h2><a name="AuthLDAPBindAuthoritative" id="AuthLDAPBindAuthoritative">AuthLDAPBindAuthoritative</a> <a name="authldapbindauthoritative" id="authldapbindauthoritative">Directive</a></h2>
721<table class="directive">
722<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>D�termine si d'autres fournisseurs d'authentification
723doivent �tre utilis�s lorsqu'un utilisateur correspond � un DN, alors
724que le serveur ne parvient pas � se connecter avec les donn�es
725d'authentification.</td></tr>
726<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindAuthoritative<em>off|on</em></code></td></tr>
727<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPBindAuhtoritative on</code></td></tr>
728<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
729<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
730<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
731<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
732<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible dans les versions sup�rieures � 2.2.14</td></tr>
733</table>
734    <p>Par d�faut, d'autres fournisseurs d'authentification ne sont
735    sollicit�s que si l'utilisateur ne correspond � aucun DN, mais pas
736    lorsque celui-ci correspond � un DN alors que le serveur ne parvient
737    pas � se connecter avec les donn�es d'authentification. Si la
738    directive <code class="directive"><a href="#authldapbindauthoritative">AuthLDAPBindAuthoritative</a></code> est
739    d�finie � <em>off</em>, d'autres modules d'authentification seront
740    en mesure de valider l'utilisateur si l'identification LDAP (avec
741    les donn�es d'authentification courantes) �choue pour une raison
742    quelconque.</p>
743    <p>Ceci permet � un utilisateur pr�sent � la fois dans LDAP et dans
744    <code class="directive"><a href="/mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code> de
745    s'authentifier lorsque le serveur LDAP est disponible alors que son
746    compte est bloqu� ou que son mot de passe est inutilisable.</p>
747
748<h3>Voir aussi</h3>
749<ul>
750<li><code class="directive"><a href="/mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code></li>
751<li><code class="directive"><a href="/mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code></li>
752</ul>
753</div>
754<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
755<div class="directive-section"><h2><a name="AuthLDAPBindDN" id="AuthLDAPBindDN">AuthLDAPBindDN</a> <a name="authldapbinddn" id="authldapbinddn">Directive</a></h2>
756<table class="directive">
757<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Un DN optionnel pour se connecter au serveur
758LDAP</td></tr>
759<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindDN <em>dn</em></code></td></tr>
760<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
761<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
762<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
763<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
764</table>
765    <p>Cette directive permet de d�finir un DN optionnel pour se
766    connecter au serveur afin d'y rechercher des entr�es. Si aucun DN
767    n'est sp�cifi�, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera une
768    connexion anonyme.</p>
769
770</div>
771<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
772<div class="directive-section"><h2><a name="AuthLDAPBindPassword" id="AuthLDAPBindPassword">AuthLDAPBindPassword</a> <a name="authldapbindpassword" id="authldapbindpassword">Directive</a></h2>
773<table class="directive">
774<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Mot de passe � utiliser en conjonction avec le DN de
775connexion</td></tr>
776<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindPassword <em>mot-de-passe</em></code></td></tr>
777<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
778<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
779<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
780<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
781</table>
782    <p>Cette directive permet de sp�cifier un mot de passe � utiliser en
783    conjonction avec le DN de connexion. Notez que ce mot de passe
784    constitue en g�n�ral une donn�e sensible, et doit donc �tre prot�g�
785    de mani�re appropri�e. Vous ne devez utiliser les directives
786    <code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code> et <code class="directive"><a href="#authldapbindpassword">AuthLDAPBindPassword</a></code> que si
787    vous en avez vraiment besoin pour effectuer une recherche dans
788    l'annuaire.</p>
789
790    <p>Si la cha�ne sp�cifi�e comme mot de passe commence par exec: , la
791    commande correspondante est ex�cut�e, et c'est la premi�re ligne qui
792    sera renvoy�e par la commande sur la sortie standard qui sera
793    utilis�e comme mot de passe.</p>
794<div class="example"><pre>
795# Mot de passe sp�cifi� directement
796AuthLDAPBindPassword secret
797
798# Ex�cution de /path/to/program pour obtenir le mot de passe
799AuthLDAPBindPassword exec:/path/to/program
800
801# Ex�cution de /path/to/program avec un argument pour obtenir le mot de passe
802AuthLDAPBindPassword "exec:/path/to/otherProgram argument1"
803</pre></div>
804
805
806</div>
807<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
808<div class="directive-section"><h2><a name="AuthLDAPCharsetConfig" id="AuthLDAPCharsetConfig">AuthLDAPCharsetConfig</a> <a name="authldapcharsetconfig" id="authldapcharsetconfig">Directive</a></h2>
809<table class="directive">
810<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Chemin du fichier de configuration de la correspondance
811langage/jeu de caract�res</td></tr>
812<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPCharsetConfig <em>chemin-fichier</em></code></td></tr>
813<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
814<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
815<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
816</table>
817    <p>La directive <code class="directive">AuthLDAPCharsetConfig</code> permet
818    de d�finir le chemin du fichier de configuration de la
819    correspondance langage/jeu de caract�res. <var>chemin-fichier</var>
820    est un chemin relatif au r�pertoire d�fini par la directive
821    <code class="directive"><a href="/mod/core.html#serverroot">ServerRoot</a></code>. Ce fichier contient une liste
822    de correspondances extension de langage/jeu de caract�res. La
823    plupart des administrateurs utilisent le fichier
824    <code>charset.conv</code> fourni qui associe les extensions de
825    langage courantes � leurs jeux de caract�res.</p>
826
827    <p>Le fichier contient des lignes au format suivant :</p>
828
829    <div class="example"><p><code>
830      <var>extension de langage</var> <var>jeu de caract�res</var>
831      [<var>Nom du langage</var>] ...
832    </code></p></div>
833
834    <p>L'extension est insensible � la casse. Les lignes vides et les
835    lignes commen�ant par un di�se (<code>#</code>) sont ignor�es.</p>
836
837</div>
838<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
839<div class="directive-section"><h2><a name="AuthLDAPCompareDNOnServer" id="AuthLDAPCompareDNOnServer">AuthLDAPCompareDNOnServer</a> <a name="authldapcomparednonserver" id="authldapcomparednonserver">Directive</a></h2>
840<table class="directive">
841<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le serveur LDAP pour comparer les DNs</td></tr>
842<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPCompareDNOnServer on|off</code></td></tr>
843<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPCompareDNOnServer on</code></td></tr>
844<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
845<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
846<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
847<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
848</table>
849    <p>Lorsque cette directive est d�finie � on,
850    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise le serveur LDAP pour
851    comparer les DNs. Il s'agit de la seule m�thode infaillible pour
852    comparer les DNs. <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va rechercher
853    dans l'annuaire le DN sp�cifi� par la directive <a href="#reqdn"><code>Require dn</code></a>, puis extraire ce DN et le
854    comparer avec le DN extrait de l'entr�e de l'utilisateur. Si cette
855    directive est � off, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> effectue une
856    simple comparaison de cha�nes. Cette derni�re approche peut produire
857    de faux n�gatifs, mais elle est beaucoup plus rapide. Notez
858    cependant que le cache de <code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code> peut acc�l�rer
859    la comparaison de DNs dans la plupart des situations.</p>
860
861</div>
862<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
863<div class="directive-section"><h2><a name="AuthLDAPDereferenceAliases" id="AuthLDAPDereferenceAliases">AuthLDAPDereferenceAliases</a> <a name="authldapdereferencealiases" id="authldapdereferencealiases">Directive</a></h2>
864<table class="directive">
865<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>A quel moment le module va d�r�f�rencer les
866alias</td></tr>
867<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPDereferenceAliases never|searching|finding|always</code></td></tr>
868<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPDereferenceAliases Always</code></td></tr>
869<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
870<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
871<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
872<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
873</table>
874    <p>Cette directive permet de sp�cifier � quel moment
875    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va d�r�f�rencer les alias au cours
876    des op�rations li�es � LDAP. La valeur par d�faut est
877    <code>always</code>.</p>
878
879</div>
880<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
881<div class="directive-section"><h2><a name="AuthLDAPGroupAttribute" id="AuthLDAPGroupAttribute">AuthLDAPGroupAttribute</a> <a name="authldapgroupattribute" id="authldapgroupattribute">Directive</a></h2>
882<table class="directive">
883<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>L'attribut LDAP utilis� pour v�rifier l'appartenance d'un
884utilisateur � un groupe.</td></tr>
885<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPGroupAttribute <em>attribut</em></code></td></tr>
886<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPGroupAttribute member uniquemember</code></td></tr>
887<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
888<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
889<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
890<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
891</table>
892    <p>Cette directive permet de sp�cifier quel attribut LDAP est
893    utilis� pour v�rifier l'appartenance d'un utilisateur � un
894    groupe. On peut sp�cifier plusieurs attributs en r�p�tant cette
895    directive plusieurs fois. Si la directive n'est pas d�finie,
896    <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise les attributs
897    <code>member</code> et <code>uniquemember</code>.</p>
898
899</div>
900<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
901<div class="directive-section"><h2><a name="AuthLDAPGroupAttributeIsDN" id="AuthLDAPGroupAttributeIsDN">AuthLDAPGroupAttributeIsDN</a> <a name="authldapgroupattributeisdn" id="authldapgroupattributeisdn">Directive</a></h2>
902<table class="directive">
903<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le DN de l'utilisateur pour v�rifier son
904appartenance � un groupe</td></tr>
905<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPGroupAttributeIsDN on|off</code></td></tr>
906<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPGroupAttributeIsDN on</code></td></tr>
907<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
908<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
909<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
910<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
911</table>
912    <p>Lorsqu'elle est d�finie � <code>on</code>, cette directive
913    indique que c'est le DN de l'utilisateur qui doit �tre utilis� pour
914    v�rifier son appartenance � un groupe. Dans le cas contraire, c'est
915    le nom de l'utilisateur qui sera utilis�. Par exemple, supposons que
916    le client envoie le nom d'utilisateur <code>bjenson</code>, qui
917    correspond au DN LDAP <code>cn=Babs Jenson,o=Airius</code>. Si la
918    directive est � <code>on</code>, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va
919    v�rifier si <code>cn=Babs Jenson, o=Airius</code> est un membre du
920    groupe. Dans le cas contraire, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code>
921    v�rifiera si <code>bjenson</code> est un membre du groupe.</p>
922
923</div>
924<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
925<div class="directive-section"><h2><a name="AuthLDAPRemoteUserAttribute" id="AuthLDAPRemoteUserAttribute">AuthLDAPRemoteUserAttribute</a> <a name="authldapremoteuserattribute" id="authldapremoteuserattribute">Directive</a></h2>
926<table class="directive">
927<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Sp�cifie l'attribut dont la valeur renvoy�e au cours de la
928requ�te de l'utilisateur sera utilis�e pour d�finir la variable
929d'environnement REMOTE_USER</td></tr>
930<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPRemoteUserAttribute uid</code></td></tr>
931<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>none</code></td></tr>
932<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
933<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
934<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
935<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
936</table>
937    <p>Lorsque cette directive est d�finie, la variable d'environnement
938    <code>REMOTE_USER</code> sera d�finie � la valeur de l'attribut
939    sp�cifi�. Assurez-vous que cet attribut soit bien inclus dans la
940    liste d'attributs sp�cifi�s dans la d�finition de AuthLDAPUrl ; dans
941    le cas contraire, cette directive n'aurait aucun effet. Si elle est
942    pr�sente, cette directive l'emporte sur AuthLDAPRemoteUserIsDN. Elle
943    peut s'av�rer utile par exemple, si vous souhaitez que les
944    utilisateurs se connectent � un site web en utilisant leur adresse
945    email, alors qu'une application sous-jacente n�cessite un nom
946    d'utilisateur comme identifiant.</p>
947
948</div>
949<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
950<div class="directive-section"><h2><a name="AuthLDAPRemoteUserIsDN" id="AuthLDAPRemoteUserIsDN">AuthLDAPRemoteUserIsDN</a> <a name="authldapremoteuserisdn" id="authldapremoteuserisdn">Directive</a></h2>
951<table class="directive">
952<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le DN de l'utilisateur pour d�finir la variable
953d'environnement REMOTE_USER</td></tr>
954<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPRemoteUserIsDN on|off</code></td></tr>
955<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPRemoteUserIsDN off</code></td></tr>
956<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
957<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
958<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
959<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
960</table>
961    <p>Lorsque cette directive est � on, la variable d'environnement
962    <code>REMOTE_USER</code> sera d�finie avec la valeur du DN complet
963    de l'utilisateur authentifi�, et non plus avec simplement le nom
964    d'utilisateur fourni par le client. Elle est d�finie � off par
965    d�faut.</p>
966
967</div>
968<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
969<div class="directive-section"><h2><a name="AuthLDAPUrl" id="AuthLDAPUrl">AuthLDAPUrl</a> <a name="authldapurl" id="authldapurl">Directive</a></h2>
970<table class="directive">
971<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>L'URL permettant de sp�cifier les param�tres de la
972recherche LDAP</td></tr>
973<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPUrl <em>url [NONE|SSL|TLS|STARTTLS]</em></code></td></tr>
974<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
975<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
976<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
977<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
978</table>
979    <p>Une URL conforme � la RFC 2255 qui permet de sp�cifier les
980    param�tres � utiliser pour la recherche dans l'annuaire LDAP. La
981    syntaxe de l'URL est :</p>
982<div class="example"><p><code>ldap://h�te:port/DN-de-base?attribut?port�e?filtre</code></p></div>
983    <p>Si vous souhaitez mettre � la disposition d'Apache plusieurs URLs
984    LDAP, la syntaxe sera :</p>
985<div class="example"><p><code>AuthLDAPUrl "ldap://ldap1.example.com
986ldap2.example.com/dc=..."</code></p></div>
987
988<dl>
989<dt>ldap</dt>
990
991        <dd>Pour ldap non s�curis�, utilisez la cha�ne
992	<code>ldap</code>. Pour ldap s�curis�, utilisez � la place la
993	cha�ne <code>ldaps</code>. LDAP s�curis� n'est disponible que si
994	Apache a �t� li� avec une biblioth�que LDAP supportant SSL.</dd>
995
996<dt>h�te:port</dt>
997
998        <dd>
999          <p>Il s'agit du nom/port du serveur ldap
1000	  (dont la valeur par d�faut est
1001	  <code>localhost:389</code> pour <code>ldap</code>, et
1002	  <code>localhost:636</code> pour <code>ldaps</code>). Pour
1003	  sp�cifier plusieurs serveurs LDAP redondants, indiquez
1004	  simplement leur liste en les s�parant par des espaces.
1005	  <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera alors de se connecter
1006	  � chacun des serveurs jusqu'� ce qu'il parvienne � se
1007	  connecter avec succ�s.</p>
1008
1009          <p>lorsqu'une connection a �t� �tablie avec un serveur, elle
1010	  reste active pendant toute la dur�e de vie du processus
1011	  <code class="program"><a href="/programs/httpd.html">httpd</a></code>, ou jusqu'� ce que le serveur LDAP
1012	  cesse de fonctionner.</p>
1013
1014          <p>Si le serveur LDAP cesse de fonctionner, et ainsi
1015	  interrompt une
1016	  connexion existante, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera
1017	  de se reconnecter en commen�ant par le premier serveur de la
1018	  liste, et ainsi de suite avec les serveurs redondants
1019	  suivants. Notez que ce processus n'a rien � voir avec une
1020	  v�ritable recherche de type round-robin.</p>
1021        </dd>
1022
1023<dt>DN-de-base</dt>
1024
1025        <dd>Le DN de la branche de l'annuaire � partir de laquelle
1026	toutes les recherches seront lanc�es. Il doit au moins
1027	correspondre � la racine de votre annuaire, mais vous pouvez
1028	aussi indiquer une branche plus sp�cifique.</dd>
1029
1030<dt>attribut</dt>
1031
1032        <dd>Il s'agit de l'attribut � utiliser pour la recherche.
1033	Bien que la RFC
1034	2255 autorise une liste d'attributs s�par�s par des virgules,
1035	seul le premier sera retenu, sans tenir compte des autres
1036	attributs fournis. Si aucun attribut n'est fourni, l'attribut
1037	par d�faut est <code>uid</code>. Il est judicieux de choisir un
1038	attribut dont la valeur sera unique parmi toutes les entr�es de
1039	la branche de l'annuaire que vous aurez d�finie.</dd>
1040
1041<dt>port�e</dt>
1042
1043        <dd>Il s'agit de la port�e (scope) de la recherche. Elle peut prendre
1044	les valeurs <code>one</code> ou <code>sub</code>. Notez que la
1045	RFC 2255 supporte aussi une port�e de valeur <code>base</code>,
1046	mais cette derni�re n'est pas support�e par le module. Si la
1047	port�e n'est pas d�finie, ou si elle est d�finie �
1048	<code>base</code>, c'est la valeur de port�e par d�faut
1049	<code>sub</code> qui sera utilis�e.</dd>
1050
1051<dt>filtre</dt>
1052
1053        <dd>Il s'agit d'un filtre de recherche LDAP valide. Si aucun
1054	filtre n'est sp�cifi�, le filtre par d�faut
1055	<code>(objectClass=*)</code> sera utilis�, ce qui corrspond �
1056	une recherche de tous les types d'objets de l'arborescence. La
1057	taille des filtres est limit�e � environ 8000 caract�res (valeur
1058	de la macro <code>MAX_STRING_LEN</code> dans le code source
1059	d'Apache), ce qui s'av�re plus que suffisant pour la plupart des
1060	applications.</dd>
1061</dl>
1062
1063    <p>Pour une recherche, les attribut, filtre et nom d'utilisateur
1064    fournis par le client HTTP sont combin�s pour cr�er un filtre de
1065    recherche du style :
1066    <code>(&amp;(<em>filtre</em>)(<em>attribut</em>
1067    =<em>nom-utilisateur</em>))</code>.</p>
1068
1069    <p>Par exemple, consid�rons l'URL
1070    <code>ldap://ldap.airius.com/o=Airius?cn?sub?(posixid=*)</code>.
1071    Lorsqu'un client tentera de se connecter en utilisant le nom
1072    d'utilisateur <code>Babs Jenson</code>, le filtre de recherche sera
1073    : <code>(&amp;(posixid=*)(cn=Babs Jenson))</code>.</p>
1074
1075    <p>On peut encore ajouter un param�tre optionnel pour permettre �
1076    l'URL LDAP de surcharger le type de connexion. Ce param�tre peut
1077    prendre l'une des valeurs suivantes :</p>
1078
1079<dl>
1080    <dt>NONE</dt>
1081        <dd>Etablit une connexion non s�curis�e sur le port LDAP par
1082	d�faut, ce qui est �quivalent � <code>ldap://</code> sur le port
1083	389.</dd>
1084    <dt>SSL</dt>
1085        <dd>Etablit une connexion s�curis�e sur le port LDAP s�curis�
1086	par d�faut, ce qui est �quivalent � <code>ldaps://</code>.</dd>
1087    <dt>TLS | STARTTLS</dt>
1088        <dd>Etablit une connexion s�curis�e par �l�vation de niveau sur
1089	le port LDAP par d�faut. Cette connexion sera initialis�e sur le
1090	port 389 par d�faut, puis �lev�e � un niveau de connexion
1091	s�curis�e sur le m�me port.</dd>
1092</dl>
1093
1094    <p>Voir plus haut pour des exemples d'URLs d�finies par la directive
1095    <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>.</p>
1096
1097    <p>Lorsque la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> a �t� d�finie dans
1098    un contexte particulier, et si un autre module a effectu�
1099    l'authentification correspondant � la requ�te, le serveur essaiera
1100    de faire correspondre le nom d'utilisateur � un DN au cours du
1101    processus d'autorisation, que des pr�requis LDAP sp�cifiques soient
1102    pr�sents ou non. Pour ignorer les �checs de mise en correspondance
1103    d'un nom d'utilisateur avec un DN au cours du processus
1104    d'autorisation, d�finissez <code class="directive"><a href="#&#10;    authzldapauthoritative">
1105    AuthzLDAPAuthoritative</a></code> � "off".</p>
1106
1107
1108</div>
1109<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1110<div class="directive-section"><h2><a name="AuthzLDAPAuthoritative" id="AuthzLDAPAuthoritative">AuthzLDAPAuthoritative</a> <a name="authzldapauthoritative" id="authzldapauthoritative">Directive</a></h2>
1111<table class="directive">
1112<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Emp�che tout autre module d'authentification d'authentifier
1113l'utilisateur si le module courant �choue.</td></tr>
1114<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthzLDAPAuthoritative on|off</code></td></tr>
1115<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthzLDAPAuthoritative on</code></td></tr>
1116<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
1117<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1118<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1119<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr>
1120</table>
1121    <p>Cette directive doit �tre d�finie � <code>off</code> si ce module
1122    doit confier l'autorisation de l'utilisateur � d'autres modules
1123    d'autorisation en cas d'�chec. Le contr�le n'est pass� � des modules
1124    de plus bas niveau que s'il n'existe aucun DN ou r�gle qui
1125    corresponde au nom d'utilisateur fourni (tel qu'il est transmis par
1126    le client).</p>
1127    <p>Lorsqu'aucune directive LDAP <code class="directive"><a href="/mod/core.html#require">Require</a></code> sp�cifique n'est utilis�e,
1128    l'autorisation peut �tre confi�e � d'autres modules, comme si
1129    <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> �tait
1130    d�finie � <code>off</code>.</p>
1131
1132</div>
1133</div>
1134<div class="bottomlang">
1135<p><span>Langues Disponibles: </span><a href="/en/mod/mod_authnz_ldap.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
1136<a href="/fr/mod/mod_authnz_ldap.html" title="Fran�ais">&nbsp;fr&nbsp;</a></p>
1137</div><div class="top"><a href="#page-header"><img src="/images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&amp;A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
1138<script type="text/javascript"><!--//--><![CDATA[//><!--
1139var comments_shortname = 'httpd';
1140var comments_identifier = 'http://httpd.apache.org/docs/2.2/mod/mod_authnz_ldap.html';
1141(function(w, d) {
1142    if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
1143        d.write('<div id="comments_thread"><\/div>');
1144        var s = d.createElement('script');
1145        s.type = 'text/javascript';
1146        s.async = true;
1147        s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
1148        (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
1149    }
1150    else { 
1151        d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
1152    }
1153})(window, document);
1154//--><!]]></script></div><div id="footer">
1155<p class="apache">Copyright 2013 The Apache Software Foundation.<br />Autoris� sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
1156<p class="menu"><a href="/mod/">Modules</a> | <a href="/mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="/glossary.html">Glossaire</a> | <a href="/sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
1157if (typeof(prettyPrint) !== 'undefined') {
1158    prettyPrint();
1159}
1160//--><!]]></script>
1161</body></html>