1<?xml version="1.0" encoding="ISO-8859-1"?> 2<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> 3<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!-- 4 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 5 This file is generated from xml source: DO NOT EDIT 6 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 7 --> 8<title>mod_authnz_ldap - Serveur Apache HTTP</title> 9<link href="/style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" /> 10<link href="/style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" /> 11<link href="/style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="/style/css/prettify.css" /> 12<script src="/style/scripts/prettify.js" type="text/javascript"> 13</script> 14 15<link href="/images/favicon.ico" rel="shortcut icon" /></head> 16<body> 17<div id="page-header"> 18<p class="menu"><a href="/mod/">Modules</a> | <a href="/mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="/glossary.html">Glossaire</a> | <a href="/sitemap.html">Plan du site</a></p> 19<p class="apache">Serveur Apache HTTP Version 2.2</p> 20<img alt="" src="/images/feather.gif" /></div> 21<div class="up"><a href="./"><img title="<-" alt="<-" src="/images/left.gif" /></a></div> 22<div id="path"> 23<a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">Serveur HTTP</a> > <a href="http://httpd.apache.org/docs/">Documentation</a> > <a href="../">Version 2.2</a> > <a href="./">Modules</a></div> 24<div id="page-content"> 25<div id="preamble"><h1>Module Apache mod_authnz_ldap</h1> 26<div class="toplang"> 27<p><span>Langues Disponibles: </span><a href="/en/mod/mod_authnz_ldap.html" hreflang="en" rel="alternate" title="English"> en </a> | 28<a href="/fr/mod/mod_authnz_ldap.html" title="Fran�ais"> fr </a></p> 29</div> 30<table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Permet d'utiliser un annuaire LDAP pour l'authentification 31HTTP de base.</td></tr> 32<tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 33<tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur�de�Module:</a></th><td>authnz_ldap_module</td></tr> 34<tr><th><a href="module-dict.html#SourceFile">Fichier�Source:</a></th><td>mod_authnz_ldap.c</td></tr> 35<tr><th><a href="module-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis les versions 2.1 et sup�rieures 36d'Apache</td></tr></table> 37<h3>Sommaire</h3> 38 39 <p>Ce module permet aux frontaux d'authentification comme 40 <code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code> d'authentifier les utilisateurs via 41 un annuaire ldap.</p> 42 43 <p><code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> supporte les fonctionnalit�s 44 suivantes :</p> 45 46 <ul> 47 <li>Support v�rifi� du <a href="http://www.openldap.org/">SDK OpenLDAP</a> (versions 1.x et 48 2.x), du <a href="http://developer.novell.com/ndk/cldap.htm"> 49 SDK LDAP Novell</a> et du SDK <a href="http://www.iplanet.com/downloads/developer/">iPlanet 50 (Netscape)</a>.</li> 51 52 <li>Impl�mentation de politiques d'autorisation complexes en les 53 d�finissant via des filtres LDAP.</li> 54 55 <li>Mise en oeuvre �labor�e d'une mise en cache des op�rations LDAP 56 via <a href="mod_ldap.html">mod_ldap</a>.</li> 57 58 <li>Support de LDAP via SSL (n�cessite le SDK Netscape) ou TLS 59 (n�cessite le SDK OpenLDAP 2.x ou le SDK LDAP Novell).</li> 60 </ul> 61 62 <p>Lorsqu'on utilise <code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code>, ce module est 63 invoqu� en affectant la valeur <code>ldap</code> � la directive 64 <code class="directive"><a href="/mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>.</p> 65</div> 66<div id="quickview"><h3 class="directives">Directives</h3> 67<ul id="toc"> 68<li><img alt="" src="/images/down.gif" /> <a href="#authldapbindauthoritative">AuthLDAPBindAuthoritative</a></li> 69<li><img alt="" src="/images/down.gif" /> <a href="#authldapbinddn">AuthLDAPBindDN</a></li> 70<li><img alt="" src="/images/down.gif" /> <a href="#authldapbindpassword">AuthLDAPBindPassword</a></li> 71<li><img alt="" src="/images/down.gif" /> <a href="#authldapcharsetconfig">AuthLDAPCharsetConfig</a></li> 72<li><img alt="" src="/images/down.gif" /> <a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></li> 73<li><img alt="" src="/images/down.gif" /> <a href="#authldapdereferencealiases">AuthLDAPDereferenceAliases</a></li> 74<li><img alt="" src="/images/down.gif" /> <a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></li> 75<li><img alt="" src="/images/down.gif" /> <a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></li> 76<li><img alt="" src="/images/down.gif" /> <a href="#authldapremoteuserattribute">AuthLDAPRemoteUserAttribute</a></li> 77<li><img alt="" src="/images/down.gif" /> <a href="#authldapremoteuserisdn">AuthLDAPRemoteUserIsDN</a></li> 78<li><img alt="" src="/images/down.gif" /> <a href="#authldapurl">AuthLDAPUrl</a></li> 79<li><img alt="" src="/images/down.gif" /> <a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></li> 80</ul> 81<h3>Sujets</h3> 82<ul id="topics"> 83<li><img alt="" src="/images/down.gif" /> <a href="#contents">Sommaire</a></li> 84<li><img alt="" src="/images/down.gif" /> <a href="#operation">Mode op�ratoire</a></li> 85<li><img alt="" src="/images/down.gif" /> <a href="#requiredirectives">Les directives requises</a></li> 86<li><img alt="" src="/images/down.gif" /> <a href="#examples">Exemples</a></li> 87<li><img alt="" src="/images/down.gif" /> <a href="#usingtls">Utilisation de TLS</a></li> 88<li><img alt="" src="/images/down.gif" /> <a href="#usingssl">Utilisation de SSL</a></li> 89<li><img alt="" src="/images/down.gif" /> <a href="#exposed">Mise � disposition des informations de 90connexion</a></li> 91<li><img alt="" src="/images/down.gif" /> <a href="#frontpage">Utilisation de Microsoft 92 FrontPage avec mod_authnz_ldap</a></li> 93</ul><h3>Voir aussi</h3> 94<ul class="seealso"> 95<li><code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code></li> 96<li><code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code></li> 97<li><code class="module"><a href="/mod/mod_authz_user.html">mod_authz_user</a></code></li> 98<li><code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code></li> 99</ul><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div> 100<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 101<div class="section"> 102<h2><a name="contents" id="contents">Sommaire</a></h2> 103 104 <ul> 105 <li> 106 <a href="#operation">Mode op�ratoire</a> 107 108 <ul> 109 <li><a href="#authenphase">La phase 110 d'authentification</a></li> 111 112 <li><a href="#authorphase">La phase d'autorisation</a></li> 113 </ul> 114 </li> 115 116 <li> 117 <a href="#requiredirectives">Les directives requises</a> 118 119 <ul> 120 <li><a href="#requser">Require ldap-user</a></li> 121 <li><a href="#reqgroup">Require ldap-group</a></li> 122 <li><a href="#reqdn">Require ldap-dn</a></li> 123 <li><a href="#reqattribute">Require ldap-attribute</a></li> 124 <li><a href="#reqfilter">Require ldap-filter</a></li> 125 </ul> 126 </li> 127 128 <li><a href="#examples">Exemples</a></li> 129 <li><a href="#usingtls">Utilisation de TLS</a></li> 130 <li><a href="#usingssl">Utilisation de SSL</a></li> 131 <li><a href="#exposed">Mise � disposition des informations de 132 connexion</a></li> 133 <li> 134 <a href="#frontpage">Utilisation de Microsoft FrontPage avec 135 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code></a> 136 137 <ul> 138 <li><a href="#howitworks">Comment �a marche</a></li> 139 <li><a href="#fpcaveats">Mises en garde</a></li> 140 </ul> 141 </li> 142 </ul> 143</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 144<div class="section"> 145<h2><a name="operation" id="operation">Mode op�ratoire</a></h2> 146 147 <p>L'utilisateur se voit accorder l'acc�s selon un processus en deux 148 phases. La premi�re phase est l'authentification, au cours de 149 laquelle le fournisseur d'authentification 150 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> v�rifie que les informations de 151 connexion de l'utilisateur sont valides. Elle est aussi connue sous 152 le nom de phase de <em>recherche/connexion</em>. La deuxi�me 153 phase est l'autorisation, au cours de laquelle 154 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> d�termine si l'utilisateur 155 authentifi� a la permission d'acc�der � la ressource consid�r�e. 156 Elle est aussi connue sous le nom de phase de 157 <em>comparaison</em>.</p> 158 159 <p><code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> comporte un fournisseur 160 d'authentification authn_ldap et un gestionnaire d'autorisation 161 authz_ldap. Le fournisseur d'authentification authn_ldap peut �tre 162 invoqu� en affectant la valeur <code>ldap</code> � la directive 163 <code class="directive"><a href="/mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>. Le 164 gestionnaire d'autorisation authz_ldap enrichit la liste des types 165 d'autorisations de la directive <code class="directive"><a href="/mod/core.html#require">Require</a></code> en y ajoutant les 166 valeurs <code>ldap-user</code>, <code>ldap-dn</code> et 167 <code>ldap-group</code>.</p> 168 169<h3><a name="authenphase" id="authenphase">La phase d'authentification</a></h3> 170 171 <p>Au cours de la phase d'authentification, 172 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> recherche une entr�e de l'annuaire 173 LDAP qui correspond au nom d'utilisateur fourni par le client HTTP. 174 Si une correspondance unique est trouv�e, 175 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tente de se connecter au serveur 176 h�bergeant l'annuaire LDAP en utilisant le DN de l'entr�e et le mot 177 de passe fourni par le client HTTP. Comme ce processus effectue tout 178 d'abord une recherche, puis une connexion, il est aussi connu sous 179 le nom de phase de recherche/connexion. Voici le d�tail des �tapes 180 constituant la phase de recherche/connexion :</p> 181 182 <ol> 183 <li>Construction d'un filtre de recherche en combinant les attribut 184 et filtre d�finis par la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> avec le nom d'utilisateur et le mot de 185 passe fournis par le client HTTP.</li> 186 187 <li>Recherche dans l'annuaire LDAP en utilisant le filtre 188 construit pr�c�demment. Si le r�sultat de la recherche est 189 n�gatif ou comporte plusieurs entr�es, refus ou restriction de 190 l'acc�s.</li> 191 192 <li>Extraction du DN (distinguished name) de l'entr�e issue du 193 r�sultat de la recherche, et tentative de connexion au serveur 194 LDAP en utilisant ce DN et le mot de passe fournis par le client 195 HTTP. Si la connexion �choue, refus ou restriction de 196 l'acc�s.</li> 197 </ol> 198 199 <p>Les directives utilis�es durant la phase de recherche/connexion 200 sont les suivantes :</p> 201 202 <table> 203 204 <tr> 205 <td><code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code></td> 206 207 <td>Sp�cifie le serveur LDAP, le DN de base, l'attribut � 208 utiliser pour la recherche, ainsi que les filtres de recherche 209 suppl�mentaires.</td> 210 </tr> 211 212 <tr> 213 <td><code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code></td> 214 215 <td>Un DN optionnel pour se connecter durant la phase de 216 recherche.</td> 217 </tr> 218 219 <tr> 220 <td><code class="directive"><a href="#authldapbindpassword">AuthLDAPBindPassword</a></code></td> 221 222 <td>Un mot de passe optionnel pour se connecter durant la phase 223 de recherche.</td> 224 </tr> 225 </table> 226 227 228<h3><a name="authorphase" id="authorphase">La phase d'autorisation</a></h3> 229 230 <p>Au cours de la phase d'autorisation, 231 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tente de d�terminer si 232 l'utilisateur est autoris� � acc�der � la ressource consid�r�e. Une 233 grande partie de cette v�rification consiste pour 234 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> en des op�rations de comparaison au 235 niveau du serveur LDAP. C'est pourquoi cette phase est aussi connue 236 sous le nom de phase de comparaison. 237 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> accepte les directives <code class="directive"><a href="/mod/core.html#require">Require</a></code> suivantes pour 238 d�terminer si les informations de connexion permettent d'accorder 239 l'acc�s � l'utilisateur :</p> 240 241 <ul> 242 <li>Avec la directive <a href="#reqgroup"><code>Require ldap-user</code></a>, 243 l'autorisation d'acc�s est accord�e si le nom d'utilisateur 244 sp�cifi� par la directive correspond au nom d'utilisateur fourni 245 par le client.</li> 246 247 <li>Avec la directive <a href="#reqdn"><code>Require 248 ldap-dn</code></a>, l'autorisation d'acc�s est accord�e si le DN 249 sp�cifi� par la directive correspond au DN extrait du r�sultat de 250 la recherche dans l'annuaire LDAP.</li> 251 252 <li>Avec la directive <a href="#reqgroup"><code>Require ldap-group</code></a>, 253 l'autorisation d'acc�s est accord�e si le DN extrait du r�sultat de 254 la recherche dans l'annuaire LDAP (ou le nom d'utilisateur fourni 255 par le client) appartient au groupe LDAP sp�cifi� par la 256 directive.</li> 257 258 <li>Avec la directive <a href="#reqattribute"> 259 <code>Require ldap-attribute</code></a>, l'autorisation d'acc�s 260 est accord�e si la valeur de l'attribut extraite de la recherche 261 dans l'annuaire LDAP correspond � la valeur sp�cifi�e par la 262 directive.</li> 263 264 <li>Avec la directive <a href="#reqfilter"> 265 <code>Require ldap-filter</code></a>, l'autorisation d'acc�s 266 est accord�e si le filtre de recherche renvoie un objet 267 utilisateur unique qui corresponde au DN de l'utilisateur 268 authentifi�.</li> 269 270 <li>dans tous les autres cas, refus ou restriction de 271 l'acc�s.</li> 272 </ul> 273 274 <p>Sous r�serve du chargement de modules d'autorisation 275 suppl�mentaires, d'autres valeurs de la directive <code class="directive"><a href="/mod/mod_authz_core.html#require">Require</a></code> peuvent �tre 276 sp�cifi�es. Notez que si vous utilisez une valeur <code class="directive"><a href="/mod/core.html#require">Require</a></code> fournie par un autre module 277 d'autorisation, vous devrez vous assurer que la directive <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> est 278 d�finie � <code>off</code>, afin de pouvoir confier la phase 279 d'autorisation au module qui a fourni l'autre valeur <code class="directive"><a href="/mod/core.html#require">Require</a></code>. Lorsqu'aucune directive LDAP 280 <code class="directive"><a href="/mod/core.html#require">Require</a></code> sp�cifique n'est 281 fournie, la phase d'autorisation peut �tre confi�e � d'autres 282 modules, comme si <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> �tait 283 d�finie � <code>off</code>. 284 </p> 285 286 <ul> 287 <li>L'acc�s est autoris� � tous les utilisateurs authentifi�s si 288 une directive <a href="#requser"><code>Require 289 valid-user</code></a> est pr�sente (n�cessite le module 290 <code class="module"><a href="/mod/mod_authz_user.html">mod_authz_user</a></code>).</li> 291 292 <li>Avec la directive <a href="#reqgroup"><code>Require group</code></a>, l'autorisation 293 d'acc�s est accord�e si le module 294 <code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code> a �t� charg� et si la 295 directive <code class="directive"><a href="/mod/mod_authz_groupfile.html#authgroupfile">AuthGroupFile</a></code> a �t� 296 d�finie.</li> 297 298 <li>etc...</li> 299 </ul> 300 301 302 <p>Durant la phase de comparaison, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> 303 utilise les directives suivantes :</p> 304 305 <table> 306 307 <tr> 308 <td><code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> 309 </td> 310 311 <td>On utilise l'attribut sp�cifi� dans l'URL pour les 312 op�rations de comparaison initi�es par la directive 313 <code>Require ldap-user</code>.</td> 314 </tr> 315 316 <tr> 317 <td><code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code></td> 318 319 <td>D�termine le comportement de la directive <code>Require 320 ldap-dn</code>.</td> 321 </tr> 322 323 <tr> 324 <td><code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code></td> 325 326 <td>D�termine l'attribut utilis� pour les op�rations de 327 comparaison initi�es par la directive <code>Require 328 ldap-group</code>.</td> 329 </tr> 330 331 <tr> 332 <td><code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code></td> 333 334 <td>Sp�cifie si l'on doit utiliser le DN ou le nom de 335 l'utilisateur lors des op�rations de comparaison initi�es par la 336 directive <code>Require ldap-group</code>.</td> 337 </tr> 338 </table> 339 340</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 341<div class="section"> 342<h2><a name="requiredirectives" id="requiredirectives">Les directives requises</a></h2> 343 344 <p>Les directives <code class="directive"><a href="/mod/core.html#require">Require</a></code> d'Apache sont utilis�es 345 au cours de la phase d'autorisation afin de s'assurer que 346 l'utilisateur est autoris� � acc�der � une ressource. 347 mod_authnz_ldap enrichit la liste des types d'autorisations avec les 348 valeurs <code>ldap-user</code>, <code>ldap-dn</code>, 349 <code>ldap-group</code>, <code>ldap-attribute</code> et 350 <code>ldap-filter</code>. D'autres types d'autorisations sont 351 disponibles, sous r�serve du chargement de modules d'autorisation 352 suppl�mentaires.</p> 353 354<h3><a name="requser" id="requser">Require ldap-user</a></h3> 355 356 <p>La directive <code>Require ldap-user</code> permet de sp�cifier 357 les noms des utilisateurs autoris�s � acc�der � la ressource. 358 Lorsque <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> a extrait un DN unique de 359 l'annuaire LDAP, il effectue une op�ration de comparaison LDAP en 360 utilisant le nom d'utilisateur sp�cifi� par la directive 361 <code>Require ldap-user</code>, pour v�rifier si ce nom 362 d'utilisateur correspond � l'entr�e LDAP extraite. On peut accorder 363 l'acc�s � plusieurs utilisateurs en pla�ant plusieurs nom 364 d'utilisateurs sur la m�me ligne s�par�s par des espaces. Si un nom 365 d'utilisateur contient des espaces, il doit �tre entour� de 366 guillemets. On peut aussi accorder l'acc�s � plusieurs utilisateurs 367 en utilisant une directive <code>Require ldap-user</code> par 368 utilisateur. Par exemple, avec la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> d�finie � 369 <code>ldap://ldap/o=Airius?cn</code> (sp�cifiant donc que l'attribut 370 <code>cn</code> sera utilis� pour les recherches), on pourra 371 utiliser les directives Require suivantes pour restreindre l'acc�s 372 :</p> 373<div class="example"><p><code> 374Require ldap-user "Barbara Jenson"<br /> 375Require ldap-user "Fred User"<br /> 376Require ldap-user "Joe Manager"<br /> 377</code></p></div> 378 379 <p>De par la mani�re dont <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> traite 380 cette directive, Barbara Jenson peut s'authentifier comme 381 <em>Barbara Jenson</em>, <em>Babs Jenson</em> ou tout autre 382 <code>cn</code> sous lequel elle est enregistr�e dans l'annuaire 383 LDAP. Une seule ligne <code>Require ldap-user</code> suffit pour 384 toutes les valeurs de l'attribut dans l'entr�e LDAP de 385 l'utilisateur.</p> 386 387 <p>Si l'attribut <code>uid</code> avait �t� sp�cifi� � la place de 388 l'attribut <code>cn</code> dans l'URL pr�c�dente, les trois lignes 389 ci-dessus auraient p� �tre condens�es en une seule ligne :</p> 390<div class="example"><p><code>Require ldap-user bjenson fuser jmanager</code></p></div> 391 392 393<h3><a name="reqgroup" id="reqgroup">Require ldap-group</a></h3> 394 395 <p>Cette directive permet de sp�cifier un groupe LDAP dont les 396 membres auront l'autorisation d'acc�s. Elle prend comme argument le 397 DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des 398 guillemets. Par exemple, supposons que l'entr�e suivante existe dans 399 l'annuaire LDAP :</p> 400<div class="example"><p><code> 401dn: cn=Administrators, o=Airius<br /> 402objectClass: groupOfUniqueNames<br /> 403uniqueMember: cn=Barbara Jenson, o=Airius<br /> 404uniqueMember: cn=Fred User, o=Airius<br /> 405</code></p></div> 406 407 <p>La directive suivante autoriserait alors l'acc�s � Fred et 408 Barbara :</p> 409<div class="example"><p><code>Require ldap-group cn=Administrators, o=Airius</code></p></div> 410 411 412 413 <p>Le comportement de cette directive est modifi� par les directives 414 <code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code> et 415 <code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code>.</p> 416 417 418<h3><a name="reqdn" id="reqdn">Require ldap-dn</a></h3> 419 420 <p>La directive <code>Require ldap-dn</code> permet � 421 l'administrateur d'accorder l'utorisation d'acc�s en fonction du DN. 422 Elle permet de sp�cifier un DN pour lequel l'acc�s est autoris�. Si 423 le DN extrait de 424 l'annuaire correspond au DN sp�cifi� par la directive <code>Require 425 ldap-dn</code>, l'autorisation d'acc�s est accord�e. Note : 426 n'entourez pas Le DN de guillemets.</p> 427 428 <p>La directive suivante accorderait l'acc�s � un DN sp�cifique 429 :</p> 430<div class="example"><p><code>Require ldap-dn cn=Barbara Jenson, o=Airius</code></p></div> 431 432 <p>Le comportement ce cette directive est modifi� par la directive 433 <code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code>.</p> 434 435 436<h3><a name="reqattribute" id="reqattribute">Require ldap-attribute</a></h3> 437 438 <p>La directive <code>Require ldap-attribute</code> permet � 439 l'administrateur d'accorder l'autorisation d'acc�s en fonction des 440 attributs de l'utilisateur authentifi� dans l'annuaire LDAP. Si la 441 valeur de l'attribut dans l'annuaire correspond � la valeur 442 sp�cifi�e par la directive, l'autorisation d'acc�s est accord�e.</p> 443 444 <p>La directive suivante accorderait l'autorisation d'acc�s � tout 445 utilisateur dont l'attribut employeeType a pour valeur "actif" :</p> 446 447 <div class="example"><p><code>Require ldap-attribute employeeType=actif</code></p></div> 448 449 <p>Plusieurs paires attribut/valeur peuvent �tre sp�cifi�es par une 450 m�me directive en les s�parant par des espaces, ou en d�finissant 451 plusieurs directives <code>Require ldap-attribute</code>. La logique 452 sous-jacente � une liste de paires attribut/valeur est une op�ration 453 OU. L'autorisation d'acc�s sera accord�e si au moins une paire 454 attribut/valeur de la liste sp�cifi�e correspond � la paire 455 attribut/valeur de l'utilisateur authentifi�. Si elle contient des 456 espaces, la valeur, et seulement la valeur, doit �tre entour�e de 457 guillemets.</p> 458 459 <p>La directive suivante accorderait l'autorisation d'acc�s � tout 460 utilisateur dont l'attribut city aurait pour valeur "San Jose", ou 461 donc l'attribut status aurait pour valeur "actif" :</p> 462 463 <div class="example"><p><code>Require ldap-attribute city="San Jose" status=actif</code></p></div> 464 465 466 467<h3><a name="reqfilter" id="reqfilter">Require ldap-filter</a></h3> 468 469 <p>La directive <code>Require ldap-filter</code> permet � 470 l'administrateur d'accorder l'autorisation d'acc�s en fonction d'un 471 filtre de recherche LDAP complexe. L'autorisation d'acc�s est 472 accord�e si le DN renvoy� par le filtre de recherche correspond au 473 DN de l'utilisateur authentifi�.</p> 474 475 <p>La directive suivante accorderait l'autorisation d'acc�s � tout 476 utilisateur poss�dant un t�l�phone cellulaire et faisant partie du 477 d�partement "marketing" :</p> 478 479 <div class="example"><p><code>Require ldap-filter &(cell=*)(department=marketing)</code></p></div> 480 481 <p>Alors que la directive <code>Require ldap-attribute</code> se 482 contente d'une simple comparaison d'attributs, la directive 483 <code>Require ldap-filter</code> effectue une op�ration de recherche 484 dans l'annuaire LDAP en utilisant le filtre de recherche sp�cifi�. 485 Si une simple comparaison d'attributs suffit, l'op�ration de 486 comparaison effectu�e par <code>ldap-attribute</code> sera plus 487 rapide que l'op�ration de recherche effectu�e par 488 <code>ldap-filter</code>, en particulier dans le cas d'un annuaire 489 LDAP de grande taille.</p> 490 491 492 493</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 494<div class="section"> 495<h2><a name="examples" id="examples">Exemples</a></h2> 496 497 <ul> 498 <li> 499 Accorde l'autorisation d'acc�s � tout utilisateur pr�sent dans 500 l'annuaire LDAP, en utilisant son UID pour effectuer la 501 recherche : 502<div class="example"><p><code> 503AuthLDAPURL "ldap://ldap1.airius.com:389/ou=People, o=Airius?uid?sub?(objectClass=*)"<br /> 504Require valid-user 505</code></p></div> 506 </li> 507 508 <li> 509 L'exemple suivant est similaire au pr�c�dent, mais les champs 510 dont les valeurs par d�faut conviennent sont omis. Notez aussi 511 la pr�sence d'un annuaire LDAP redondant : 512<div class="example"><p><code>AuthLDAPURL "ldap://ldap1.airius.com ldap2.airius.com/ou=People, o=Airius"<br /> 513Require valid-user 514</code></p></div> 515 </li> 516 517 <li> 518 Encore un exemple similaire aux pr�c�dents, mais cette fois, 519 c'est l'attribut cn qui est utilis� pour la recherche � la place 520 de l'UID. Notez que ceci peut poser probl�me si plusieurs 521 utilisateurs de l'annuaire partagent le m�me <code>cn</code>, 522 car une recherche sur le <code>cn</code> <strong>doit</strong> 523 retourner une entr�e et une seule. C'est pourquoi cette 524 approche n'est pas recommand�e : il est pr�f�rable de choisir un 525 attribut de votre annuaire dont l'unicit� soit garantie, comme 526 <code>uid</code>. 527<div class="example"><p><code> 528AuthLDAPURL "ldap://ldap.airius.com/ou=People, o=Airius?cn"<br /> 529Require valid-user 530</code></p></div> 531 </li> 532 533 <li> 534 Accorde l'autorisation d'acc�s � tout utilisateur appartenant au 535 groupe Administrateurs. Les utilisateurs doivent s'authentifier 536 en utilisant leur UID : 537<div class="example"><p><code> 538AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid<br /> 539Require ldap-group cn=Administrators, o=Airius 540</code></p></div> 541 </li> 542 543 <li> 544 Pour l'exemple suivant, on suppose que tout utilisateur de chez 545 Airius qui dispose d'un bippeur alphanum�rique poss�dera un 546 attribut LDAP <code>qpagePagerID</code>. Seuls ces utilisateurs 547 (authentifi�s via leur UID) se verront accorder l'autorisation 548 d'acc�s : 549<div class="example"><p><code> 550AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(qpagePagerID=*)<br /> 551Require valid-user 552</code></p></div> 553 </li> 554 555 <li> 556 <p>L'exemple suivant illustre la puissance des filtres pour 557 effectuer des requ�tes complexes. Sans les filtres, il aurait 558 �t� n�cessaire de cr�er un nouveau groupe LDAP et de s'assurer 559 de la synchronisation des membres du groupe avec les 560 utilisateurs poss�dant un bippeur. Tout devient limpide avec les 561 filtres. Nous avons pour but d'accorder l'autorisation d'acc�s � 562 tout utilisateur disposant d'un bippeur ainsi qu'� Joe Manager 563 qui ne poss�de pas de bippeur, mais doit tout de m�me pouvoir 564 acc�der � la ressource :</p> 565<div class="example"><p><code> 566AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(|(qpagePagerID=*)(uid=jmanager))<br /> 567Require valid-user 568</code></p></div> 569 570 <p>Ce dernier exemple peut sembler confus au premier abord ; en 571 fait, il permet de mieux comprendre � quoi doit ressembler le 572 filtre en fonction de l'utilisateur qui se connecte. Si Fred 573 User se connecte en tant que <code>fuser</code>, le filtre devra 574 ressembler � :</p> 575 576 <div class="example"><p><code>(&(|(qpagePagerID=*)(uid=jmanager))(uid=fuser))</code></p></div> 577 578 <p>Un recherche avec le filtre ci-dessus ne retournera un 579 r�sultat positif que si <em>fuser</em> dispose d'un bippeur. Si 580 Joe Manager se connecte en tant que <em>jmanager</em>, le filtre 581 devra ressembler � :</p> 582 583 <div class="example"><p><code>(&(|(qpagePagerID=*)(uid=jmanager))(uid=jmanager))</code></p></div> 584 585 <p>Un recherche avec le filtre ci-dessus retournera un 586 r�sultat positif que <em>jmanager</em> dispose d'un 587 bippeur ou non</p> 588 </li> 589 </ul> 590</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 591<div class="section"> 592<h2><a name="usingtls" id="usingtls">Utilisation de TLS</a></h2> 593 594 <p>Pour l'utilisation de TLS, voir les directives du module 595 <code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code> <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedclientcert">LDAPTrustedClientCert</a></code>, <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></code> et <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>.</p> 596 597 <p>Un second param�tre optionnel peut �tre ajout� � la directive 598 <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> pour 599 remplacer le type de connexion par d�faut d�fini par la directive 600 <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>. Ceci 601 permettra de promouvoir la connexion �tablie via une URL du type 602 <em>ldap://</em> au statut de connection s�curis�e sur le m�me 603 port.</p> 604</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 605<div class="section"> 606<h2><a name="usingssl" id="usingssl">Utilisation de SSL</a></h2> 607 608 <p>Pour l'utilisation de SSL, voir les directives du module 609 <code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code> <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedclientcert">LDAPTrustedClientCert</a></code>, <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></code> et <code class="directive"><a href="/mod/mod_ldap.html#ldaptrustedmode">LDAPTrustedMode</a></code>.</p> 610 611 <p>Pour sp�cifier un serveur LDAP s�curis�, utilisez 612 <em>ldaps://</em> au lieu de 613 <em>ldap://</em> dans la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>.</p> 614</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 615<div class="section"> 616<h2><a name="exposed" id="exposed">Mise � disposition des informations de 617connexion</a></h2> 618 619 <p>Au cours du processus d'authentification, les attributs LDAP 620 sp�cifi�s par la directive <code class="directive"><a href="#authldapurl">AuthLDAPUrl</a></code> sont enregistr�s 621 dans des variables d'environnement pr�fix�es par la cha�ne 622 "AUTHENTICATE_".</p> 623 624 <p>Si les champs attribut contiennent le nom, le CN et le num�ro de 625 t�l�phone d'un utilisateur, un programme CGI pourra acc�der � ces 626 informations sans devoir effectuer une autre requ�te LDAP pour 627 les extraire de l'annuaire.</p> 628 629 <p>Ceci a pour effet de simplifier consid�rablement le code et la 630 configuration n�cessaire de certaines applications web.</p> 631 632</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 633<div class="section"> 634<h2><a name="frontpage" id="frontpage">Utilisation de Microsoft 635 FrontPage avec mod_authnz_ldap</a></h2> 636 637 <p>Normalement, FrontPage utilise des fichiers utilisateur/groupe 638 sp�cifiques � FrontPage-web (c'est � dire les modules 639 <code class="module"><a href="/mod/mod_authn_file.html">mod_authn_file</a></code> et 640 <code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code>) pour effectuer toute 641 l'authentification. Malheureusement, il ne suffit pas de modifier 642 l'authentification LDAP en ajoutant les directives appropri�es, car 643 ceci corromprait les formulaires de <em>Permissions</em> dans le 644 client FrontPage, qui sont cens�s modifier les fichiers 645 d'autorisation standards au format texte.</p> 646 647 <p>Lorsqu'un site web FrontPage a �t� cr��, lui adjoindre 648 l'authentification LDAP consiste � ajouter les directives suivantes 649 � <em>chaque</em> fichier <code>.htaccess</code> qui sera cr�� dans 650 le site web :</p> 651<div class="example"><pre> 652AuthLDAPURL "l'url" 653AuthGroupFile <em>mon-fichier-de-groupes</em> 654Require group <em>mon-fichier-de-groupes</em> 655</pre></div> 656 657<h3><a name="howitworks" id="howitworks">Comment �a marche</a></h3> 658 659 <p>FrontPage restreint l'acc�s � un site web en ajoutant la 660 directive <code>Require valid-user</code> aux fichiers 661 <code>.htaccess</code>. La directive <code>Require valid-user</code> 662 permettra l'acc�s � tout utilisateur valide <em>du point de vue 663 LDAP</em>. Cela signifie que tout utilisateur poss�dant une entr�e 664 dans l'annuaire LDAP sera consid�r� comme valide, alors que 665 FrontPage ne consid�re comme valides que les utilisateurs 666 enregistr�s dans le fichier des utilisateurs local. En rempla�ant 667 l'autorisation par groupe LDAP par une autorisation par fichier de 668 groupe, Apache sera en mesure de consulter le fichier des 669 utilisateurs local (g�r� par FrontPage) - au lieu de l'annuaire LDAP 670 - lors du processus d'autorisation des utilisateurs.</p> 671 672 <p>Une fois les directives ajout�es selon ce qui pr�c�de, les 673 utilisateurs FrontPage pourront effectuer toutes les op�rations de 674 gestion � partir du client FrontPage.</p> 675 676 677<h3><a name="fpcaveats" id="fpcaveats">Avertissements</a></h3> 678 679 <ul> 680 <li>Lors du choix de l'URL LDAP, l'attribut � utiliser pour 681 l'authentification doit aussi �tre valide pour le fichier des 682 utilisateurs de <code class="module"><a href="/mod/mod_authn_file.html">mod_authn_file</a></code>. A cette fin, 683 l'UID est id�al.</li> 684 685 <li>Lorsqu'ils ajoutent des utilisateurs via FrontPage, les 686 administrateurs de FrontPage doivent choisir des noms 687 d'utilisateurs qui existent d�j� dans l'annuaire LDAP (pour des 688 raisons �videntes). De m�me, le mot de passe que l'administrateur 689 entre dans le formulaire est ignor�, car pour l'authentification, 690 Apache utilise le mot de passe de l'annuaire LDAP, et non le mot 691 de passe enregistr� dans le fichier des utilisateurs, ce qui peut 692 semer la confusion parmi les administrateurs web.</li> 693 694 695 <li>Pour supporter FrontPage, Apache doit �tre compil� avec 696 <code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code>, <code class="module"><a href="/mod/mod_authn_file.html">mod_authn_file</a></code> 697 et <code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code>. Ceci est d� au fait 698 qu'Apache doit utiliser le fichier de groupes de 699 <code class="module"><a href="/mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code> pour d�terminer le niveau 700 d'acc�s d'un utilisateur au site web FrontPage.</li> 701 702 <li>Les directives doivent �tre plac�es dans les fichiers 703 <code>.htaccess</code>. Elles ne fonctionneront pas si vous les 704 placez dans une section <code class="directive"><a href="/mod/core.html#location"><Location></a></code> ou <code class="directive"><a href="/mod/core.html#directory"><Directory></a></code>. Ceci est d� au fait que pour savoir 705 o� se trouve la liste des utilisateurs valides, 706 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> doit �tre en mesure d'atteindre 707 la directive <code class="directive"><a href="/mod/mod_authz_groupfile.html#authgroupfile">AuthGroupFile</a></code> qui se trouve 708 dans les fichiers <code>.htaccess</code> de FrontPage. Si les directives 709 de <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> ne sont pas situ�es dans le 710 m�me fichier <code>.htaccess</code> que les directives FrontPage, 711 la configuration ne fonctionnera pas, car 712 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> ne sera jamais en mesure de 713 traiter le fichier <code>.htaccess</code>, et par cons�quent ne 714 pourra jamais trouver le fichier des utilisateurs g�r� par 715 FrontPage.</li> 716 </ul> 717 718</div> 719<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 720<div class="directive-section"><h2><a name="AuthLDAPBindAuthoritative" id="AuthLDAPBindAuthoritative">AuthLDAPBindAuthoritative</a> <a name="authldapbindauthoritative" id="authldapbindauthoritative">Directive</a></h2> 721<table class="directive"> 722<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>D�termine si d'autres fournisseurs d'authentification 723doivent �tre utilis�s lorsqu'un utilisateur correspond � un DN, alors 724que le serveur ne parvient pas � se connecter avec les donn�es 725d'authentification.</td></tr> 726<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindAuthoritative<em>off|on</em></code></td></tr> 727<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPBindAuhtoritative on</code></td></tr> 728<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr> 729<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 730<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 731<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 732<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible dans les versions sup�rieures � 2.2.14</td></tr> 733</table> 734 <p>Par d�faut, d'autres fournisseurs d'authentification ne sont 735 sollicit�s que si l'utilisateur ne correspond � aucun DN, mais pas 736 lorsque celui-ci correspond � un DN alors que le serveur ne parvient 737 pas � se connecter avec les donn�es d'authentification. Si la 738 directive <code class="directive"><a href="#authldapbindauthoritative">AuthLDAPBindAuthoritative</a></code> est 739 d�finie � <em>off</em>, d'autres modules d'authentification seront 740 en mesure de valider l'utilisateur si l'identification LDAP (avec 741 les donn�es d'authentification courantes) �choue pour une raison 742 quelconque.</p> 743 <p>Ceci permet � un utilisateur pr�sent � la fois dans LDAP et dans 744 <code class="directive"><a href="/mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code> de 745 s'authentifier lorsque le serveur LDAP est disponible alors que son 746 compte est bloqu� ou que son mot de passe est inutilisable.</p> 747 748<h3>Voir aussi</h3> 749<ul> 750<li><code class="directive"><a href="/mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code></li> 751<li><code class="directive"><a href="/mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code></li> 752</ul> 753</div> 754<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 755<div class="directive-section"><h2><a name="AuthLDAPBindDN" id="AuthLDAPBindDN">AuthLDAPBindDN</a> <a name="authldapbinddn" id="authldapbinddn">Directive</a></h2> 756<table class="directive"> 757<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Un DN optionnel pour se connecter au serveur 758LDAP</td></tr> 759<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindDN <em>dn</em></code></td></tr> 760<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr> 761<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 762<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 763<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 764</table> 765 <p>Cette directive permet de d�finir un DN optionnel pour se 766 connecter au serveur afin d'y rechercher des entr�es. Si aucun DN 767 n'est sp�cifi�, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera une 768 connexion anonyme.</p> 769 770</div> 771<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 772<div class="directive-section"><h2><a name="AuthLDAPBindPassword" id="AuthLDAPBindPassword">AuthLDAPBindPassword</a> <a name="authldapbindpassword" id="authldapbindpassword">Directive</a></h2> 773<table class="directive"> 774<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Mot de passe � utiliser en conjonction avec le DN de 775connexion</td></tr> 776<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPBindPassword <em>mot-de-passe</em></code></td></tr> 777<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr> 778<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 779<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 780<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 781</table> 782 <p>Cette directive permet de sp�cifier un mot de passe � utiliser en 783 conjonction avec le DN de connexion. Notez que ce mot de passe 784 constitue en g�n�ral une donn�e sensible, et doit donc �tre prot�g� 785 de mani�re appropri�e. Vous ne devez utiliser les directives 786 <code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code> et <code class="directive"><a href="#authldapbindpassword">AuthLDAPBindPassword</a></code> que si 787 vous en avez vraiment besoin pour effectuer une recherche dans 788 l'annuaire.</p> 789 790 <p>Si la cha�ne sp�cifi�e comme mot de passe commence par exec: , la 791 commande correspondante est ex�cut�e, et c'est la premi�re ligne qui 792 sera renvoy�e par la commande sur la sortie standard qui sera 793 utilis�e comme mot de passe.</p> 794<div class="example"><pre> 795# Mot de passe sp�cifi� directement 796AuthLDAPBindPassword secret 797 798# Ex�cution de /path/to/program pour obtenir le mot de passe 799AuthLDAPBindPassword exec:/path/to/program 800 801# Ex�cution de /path/to/program avec un argument pour obtenir le mot de passe 802AuthLDAPBindPassword "exec:/path/to/otherProgram argument1" 803</pre></div> 804 805 806</div> 807<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 808<div class="directive-section"><h2><a name="AuthLDAPCharsetConfig" id="AuthLDAPCharsetConfig">AuthLDAPCharsetConfig</a> <a name="authldapcharsetconfig" id="authldapcharsetconfig">Directive</a></h2> 809<table class="directive"> 810<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Chemin du fichier de configuration de la correspondance 811langage/jeu de caract�res</td></tr> 812<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPCharsetConfig <em>chemin-fichier</em></code></td></tr> 813<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr> 814<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 815<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 816</table> 817 <p>La directive <code class="directive">AuthLDAPCharsetConfig</code> permet 818 de d�finir le chemin du fichier de configuration de la 819 correspondance langage/jeu de caract�res. <var>chemin-fichier</var> 820 est un chemin relatif au r�pertoire d�fini par la directive 821 <code class="directive"><a href="/mod/core.html#serverroot">ServerRoot</a></code>. Ce fichier contient une liste 822 de correspondances extension de langage/jeu de caract�res. La 823 plupart des administrateurs utilisent le fichier 824 <code>charset.conv</code> fourni qui associe les extensions de 825 langage courantes � leurs jeux de caract�res.</p> 826 827 <p>Le fichier contient des lignes au format suivant :</p> 828 829 <div class="example"><p><code> 830 <var>extension de langage</var> <var>jeu de caract�res</var> 831 [<var>Nom du langage</var>] ... 832 </code></p></div> 833 834 <p>L'extension est insensible � la casse. Les lignes vides et les 835 lignes commen�ant par un di�se (<code>#</code>) sont ignor�es.</p> 836 837</div> 838<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 839<div class="directive-section"><h2><a name="AuthLDAPCompareDNOnServer" id="AuthLDAPCompareDNOnServer">AuthLDAPCompareDNOnServer</a> <a name="authldapcomparednonserver" id="authldapcomparednonserver">Directive</a></h2> 840<table class="directive"> 841<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le serveur LDAP pour comparer les DNs</td></tr> 842<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPCompareDNOnServer on|off</code></td></tr> 843<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPCompareDNOnServer on</code></td></tr> 844<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr> 845<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 846<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 847<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 848</table> 849 <p>Lorsque cette directive est d�finie � on, 850 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise le serveur LDAP pour 851 comparer les DNs. Il s'agit de la seule m�thode infaillible pour 852 comparer les DNs. <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va rechercher 853 dans l'annuaire le DN sp�cifi� par la directive <a href="#reqdn"><code>Require dn</code></a>, puis extraire ce DN et le 854 comparer avec le DN extrait de l'entr�e de l'utilisateur. Si cette 855 directive est � off, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> effectue une 856 simple comparaison de cha�nes. Cette derni�re approche peut produire 857 de faux n�gatifs, mais elle est beaucoup plus rapide. Notez 858 cependant que le cache de <code class="module"><a href="/mod/mod_ldap.html">mod_ldap</a></code> peut acc�l�rer 859 la comparaison de DNs dans la plupart des situations.</p> 860 861</div> 862<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 863<div class="directive-section"><h2><a name="AuthLDAPDereferenceAliases" id="AuthLDAPDereferenceAliases">AuthLDAPDereferenceAliases</a> <a name="authldapdereferencealiases" id="authldapdereferencealiases">Directive</a></h2> 864<table class="directive"> 865<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>A quel moment le module va d�r�f�rencer les 866alias</td></tr> 867<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPDereferenceAliases never|searching|finding|always</code></td></tr> 868<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPDereferenceAliases Always</code></td></tr> 869<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr> 870<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 871<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 872<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 873</table> 874 <p>Cette directive permet de sp�cifier � quel moment 875 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va d�r�f�rencer les alias au cours 876 des op�rations li�es � LDAP. La valeur par d�faut est 877 <code>always</code>.</p> 878 879</div> 880<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 881<div class="directive-section"><h2><a name="AuthLDAPGroupAttribute" id="AuthLDAPGroupAttribute">AuthLDAPGroupAttribute</a> <a name="authldapgroupattribute" id="authldapgroupattribute">Directive</a></h2> 882<table class="directive"> 883<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>L'attribut LDAP utilis� pour v�rifier l'appartenance d'un 884utilisateur � un groupe.</td></tr> 885<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPGroupAttribute <em>attribut</em></code></td></tr> 886<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPGroupAttribute member uniquemember</code></td></tr> 887<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr> 888<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 889<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 890<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 891</table> 892 <p>Cette directive permet de sp�cifier quel attribut LDAP est 893 utilis� pour v�rifier l'appartenance d'un utilisateur � un 894 groupe. On peut sp�cifier plusieurs attributs en r�p�tant cette 895 directive plusieurs fois. Si la directive n'est pas d�finie, 896 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> utilise les attributs 897 <code>member</code> et <code>uniquemember</code>.</p> 898 899</div> 900<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 901<div class="directive-section"><h2><a name="AuthLDAPGroupAttributeIsDN" id="AuthLDAPGroupAttributeIsDN">AuthLDAPGroupAttributeIsDN</a> <a name="authldapgroupattributeisdn" id="authldapgroupattributeisdn">Directive</a></h2> 902<table class="directive"> 903<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le DN de l'utilisateur pour v�rifier son 904appartenance � un groupe</td></tr> 905<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPGroupAttributeIsDN on|off</code></td></tr> 906<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPGroupAttributeIsDN on</code></td></tr> 907<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr> 908<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 909<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 910<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 911</table> 912 <p>Lorsqu'elle est d�finie � <code>on</code>, cette directive 913 indique que c'est le DN de l'utilisateur qui doit �tre utilis� pour 914 v�rifier son appartenance � un groupe. Dans le cas contraire, c'est 915 le nom de l'utilisateur qui sera utilis�. Par exemple, supposons que 916 le client envoie le nom d'utilisateur <code>bjenson</code>, qui 917 correspond au DN LDAP <code>cn=Babs Jenson,o=Airius</code>. Si la 918 directive est � <code>on</code>, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va 919 v�rifier si <code>cn=Babs Jenson, o=Airius</code> est un membre du 920 groupe. Dans le cas contraire, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> 921 v�rifiera si <code>bjenson</code> est un membre du groupe.</p> 922 923</div> 924<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 925<div class="directive-section"><h2><a name="AuthLDAPRemoteUserAttribute" id="AuthLDAPRemoteUserAttribute">AuthLDAPRemoteUserAttribute</a> <a name="authldapremoteuserattribute" id="authldapremoteuserattribute">Directive</a></h2> 926<table class="directive"> 927<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Sp�cifie l'attribut dont la valeur renvoy�e au cours de la 928requ�te de l'utilisateur sera utilis�e pour d�finir la variable 929d'environnement REMOTE_USER</td></tr> 930<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPRemoteUserAttribute uid</code></td></tr> 931<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>none</code></td></tr> 932<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr> 933<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 934<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 935<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 936</table> 937 <p>Lorsque cette directive est d�finie, la variable d'environnement 938 <code>REMOTE_USER</code> sera d�finie � la valeur de l'attribut 939 sp�cifi�. Assurez-vous que cet attribut soit bien inclus dans la 940 liste d'attributs sp�cifi�s dans la d�finition de AuthLDAPUrl ; dans 941 le cas contraire, cette directive n'aurait aucun effet. Si elle est 942 pr�sente, cette directive l'emporte sur AuthLDAPRemoteUserIsDN. Elle 943 peut s'av�rer utile par exemple, si vous souhaitez que les 944 utilisateurs se connectent � un site web en utilisant leur adresse 945 email, alors qu'une application sous-jacente n�cessite un nom 946 d'utilisateur comme identifiant.</p> 947 948</div> 949<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 950<div class="directive-section"><h2><a name="AuthLDAPRemoteUserIsDN" id="AuthLDAPRemoteUserIsDN">AuthLDAPRemoteUserIsDN</a> <a name="authldapremoteuserisdn" id="authldapremoteuserisdn">Directive</a></h2> 951<table class="directive"> 952<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Utilise le DN de l'utilisateur pour d�finir la variable 953d'environnement REMOTE_USER</td></tr> 954<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPRemoteUserIsDN on|off</code></td></tr> 955<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthLDAPRemoteUserIsDN off</code></td></tr> 956<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr> 957<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 958<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 959<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 960</table> 961 <p>Lorsque cette directive est � on, la variable d'environnement 962 <code>REMOTE_USER</code> sera d�finie avec la valeur du DN complet 963 de l'utilisateur authentifi�, et non plus avec simplement le nom 964 d'utilisateur fourni par le client. Elle est d�finie � off par 965 d�faut.</p> 966 967</div> 968<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 969<div class="directive-section"><h2><a name="AuthLDAPUrl" id="AuthLDAPUrl">AuthLDAPUrl</a> <a name="authldapurl" id="authldapurl">Directive</a></h2> 970<table class="directive"> 971<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>L'URL permettant de sp�cifier les param�tres de la 972recherche LDAP</td></tr> 973<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthLDAPUrl <em>url [NONE|SSL|TLS|STARTTLS]</em></code></td></tr> 974<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr> 975<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 976<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 977<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 978</table> 979 <p>Une URL conforme � la RFC 2255 qui permet de sp�cifier les 980 param�tres � utiliser pour la recherche dans l'annuaire LDAP. La 981 syntaxe de l'URL est :</p> 982<div class="example"><p><code>ldap://h�te:port/DN-de-base?attribut?port�e?filtre</code></p></div> 983 <p>Si vous souhaitez mettre � la disposition d'Apache plusieurs URLs 984 LDAP, la syntaxe sera :</p> 985<div class="example"><p><code>AuthLDAPUrl "ldap://ldap1.example.com 986ldap2.example.com/dc=..."</code></p></div> 987 988<dl> 989<dt>ldap</dt> 990 991 <dd>Pour ldap non s�curis�, utilisez la cha�ne 992 <code>ldap</code>. Pour ldap s�curis�, utilisez � la place la 993 cha�ne <code>ldaps</code>. LDAP s�curis� n'est disponible que si 994 Apache a �t� li� avec une biblioth�que LDAP supportant SSL.</dd> 995 996<dt>h�te:port</dt> 997 998 <dd> 999 <p>Il s'agit du nom/port du serveur ldap 1000 (dont la valeur par d�faut est 1001 <code>localhost:389</code> pour <code>ldap</code>, et 1002 <code>localhost:636</code> pour <code>ldaps</code>). Pour 1003 sp�cifier plusieurs serveurs LDAP redondants, indiquez 1004 simplement leur liste en les s�parant par des espaces. 1005 <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera alors de se connecter 1006 � chacun des serveurs jusqu'� ce qu'il parvienne � se 1007 connecter avec succ�s.</p> 1008 1009 <p>lorsqu'une connection a �t� �tablie avec un serveur, elle 1010 reste active pendant toute la dur�e de vie du processus 1011 <code class="program"><a href="/programs/httpd.html">httpd</a></code>, ou jusqu'� ce que le serveur LDAP 1012 cesse de fonctionner.</p> 1013 1014 <p>Si le serveur LDAP cesse de fonctionner, et ainsi 1015 interrompt une 1016 connexion existante, <code class="module"><a href="/mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> tentera 1017 de se reconnecter en commen�ant par le premier serveur de la 1018 liste, et ainsi de suite avec les serveurs redondants 1019 suivants. Notez que ce processus n'a rien � voir avec une 1020 v�ritable recherche de type round-robin.</p> 1021 </dd> 1022 1023<dt>DN-de-base</dt> 1024 1025 <dd>Le DN de la branche de l'annuaire � partir de laquelle 1026 toutes les recherches seront lanc�es. Il doit au moins 1027 correspondre � la racine de votre annuaire, mais vous pouvez 1028 aussi indiquer une branche plus sp�cifique.</dd> 1029 1030<dt>attribut</dt> 1031 1032 <dd>Il s'agit de l'attribut � utiliser pour la recherche. 1033 Bien que la RFC 1034 2255 autorise une liste d'attributs s�par�s par des virgules, 1035 seul le premier sera retenu, sans tenir compte des autres 1036 attributs fournis. Si aucun attribut n'est fourni, l'attribut 1037 par d�faut est <code>uid</code>. Il est judicieux de choisir un 1038 attribut dont la valeur sera unique parmi toutes les entr�es de 1039 la branche de l'annuaire que vous aurez d�finie.</dd> 1040 1041<dt>port�e</dt> 1042 1043 <dd>Il s'agit de la port�e (scope) de la recherche. Elle peut prendre 1044 les valeurs <code>one</code> ou <code>sub</code>. Notez que la 1045 RFC 2255 supporte aussi une port�e de valeur <code>base</code>, 1046 mais cette derni�re n'est pas support�e par le module. Si la 1047 port�e n'est pas d�finie, ou si elle est d�finie � 1048 <code>base</code>, c'est la valeur de port�e par d�faut 1049 <code>sub</code> qui sera utilis�e.</dd> 1050 1051<dt>filtre</dt> 1052 1053 <dd>Il s'agit d'un filtre de recherche LDAP valide. Si aucun 1054 filtre n'est sp�cifi�, le filtre par d�faut 1055 <code>(objectClass=*)</code> sera utilis�, ce qui corrspond � 1056 une recherche de tous les types d'objets de l'arborescence. La 1057 taille des filtres est limit�e � environ 8000 caract�res (valeur 1058 de la macro <code>MAX_STRING_LEN</code> dans le code source 1059 d'Apache), ce qui s'av�re plus que suffisant pour la plupart des 1060 applications.</dd> 1061</dl> 1062 1063 <p>Pour une recherche, les attribut, filtre et nom d'utilisateur 1064 fournis par le client HTTP sont combin�s pour cr�er un filtre de 1065 recherche du style : 1066 <code>(&(<em>filtre</em>)(<em>attribut</em> 1067 =<em>nom-utilisateur</em>))</code>.</p> 1068 1069 <p>Par exemple, consid�rons l'URL 1070 <code>ldap://ldap.airius.com/o=Airius?cn?sub?(posixid=*)</code>. 1071 Lorsqu'un client tentera de se connecter en utilisant le nom 1072 d'utilisateur <code>Babs Jenson</code>, le filtre de recherche sera 1073 : <code>(&(posixid=*)(cn=Babs Jenson))</code>.</p> 1074 1075 <p>On peut encore ajouter un param�tre optionnel pour permettre � 1076 l'URL LDAP de surcharger le type de connexion. Ce param�tre peut 1077 prendre l'une des valeurs suivantes :</p> 1078 1079<dl> 1080 <dt>NONE</dt> 1081 <dd>Etablit une connexion non s�curis�e sur le port LDAP par 1082 d�faut, ce qui est �quivalent � <code>ldap://</code> sur le port 1083 389.</dd> 1084 <dt>SSL</dt> 1085 <dd>Etablit une connexion s�curis�e sur le port LDAP s�curis� 1086 par d�faut, ce qui est �quivalent � <code>ldaps://</code>.</dd> 1087 <dt>TLS | STARTTLS</dt> 1088 <dd>Etablit une connexion s�curis�e par �l�vation de niveau sur 1089 le port LDAP par d�faut. Cette connexion sera initialis�e sur le 1090 port 389 par d�faut, puis �lev�e � un niveau de connexion 1091 s�curis�e sur le m�me port.</dd> 1092</dl> 1093 1094 <p>Voir plus haut pour des exemples d'URLs d�finies par la directive 1095 <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code>.</p> 1096 1097 <p>Lorsque la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> a �t� d�finie dans 1098 un contexte particulier, et si un autre module a effectu� 1099 l'authentification correspondant � la requ�te, le serveur essaiera 1100 de faire correspondre le nom d'utilisateur � un DN au cours du 1101 processus d'autorisation, que des pr�requis LDAP sp�cifiques soient 1102 pr�sents ou non. Pour ignorer les �checs de mise en correspondance 1103 d'un nom d'utilisateur avec un DN au cours du processus 1104 d'autorisation, d�finissez <code class="directive"><a href="# authzldapauthoritative"> 1105 AuthzLDAPAuthoritative</a></code> � "off".</p> 1106 1107 1108</div> 1109<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div> 1110<div class="directive-section"><h2><a name="AuthzLDAPAuthoritative" id="AuthzLDAPAuthoritative">AuthzLDAPAuthoritative</a> <a name="authzldapauthoritative" id="authzldapauthoritative">Directive</a></h2> 1111<table class="directive"> 1112<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Emp�che tout autre module d'authentification d'authentifier 1113l'utilisateur si le module courant �choue.</td></tr> 1114<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthzLDAPAuthoritative on|off</code></td></tr> 1115<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>AuthzLDAPAuthoritative on</code></td></tr> 1116<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr> 1117<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr> 1118<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr> 1119<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_ldap</td></tr> 1120</table> 1121 <p>Cette directive doit �tre d�finie � <code>off</code> si ce module 1122 doit confier l'autorisation de l'utilisateur � d'autres modules 1123 d'autorisation en cas d'�chec. Le contr�le n'est pass� � des modules 1124 de plus bas niveau que s'il n'existe aucun DN ou r�gle qui 1125 corresponde au nom d'utilisateur fourni (tel qu'il est transmis par 1126 le client).</p> 1127 <p>Lorsqu'aucune directive LDAP <code class="directive"><a href="/mod/core.html#require">Require</a></code> sp�cifique n'est utilis�e, 1128 l'autorisation peut �tre confi�e � d'autres modules, comme si 1129 <code class="directive"><a href="#authzldapauthoritative">AuthzLDAPAuthoritative</a></code> �tait 1130 d�finie � <code>off</code>.</p> 1131 1132</div> 1133</div> 1134<div class="bottomlang"> 1135<p><span>Langues Disponibles: </span><a href="/en/mod/mod_authnz_ldap.html" hreflang="en" rel="alternate" title="English"> en </a> | 1136<a href="/fr/mod/mod_authnz_ldap.html" title="Fran�ais"> fr </a></p> 1137</div><div class="top"><a href="#page-header"><img src="/images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div> 1138<script type="text/javascript"><!--//--><![CDATA[//><!-- 1139var comments_shortname = 'httpd'; 1140var comments_identifier = 'http://httpd.apache.org/docs/2.2/mod/mod_authnz_ldap.html'; 1141(function(w, d) { 1142 if (w.location.hostname.toLowerCase() == "httpd.apache.org") { 1143 d.write('<div id="comments_thread"><\/div>'); 1144 var s = d.createElement('script'); 1145 s.type = 'text/javascript'; 1146 s.async = true; 1147 s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier; 1148 (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s); 1149 } 1150 else { 1151 d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>'); 1152 } 1153})(window, document); 1154//--><!]]></script></div><div id="footer"> 1155<p class="apache">Copyright 2013 The Apache Software Foundation.<br />Autoris� sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p> 1156<p class="menu"><a href="/mod/">Modules</a> | <a href="/mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="/glossary.html">Glossaire</a> | <a href="/sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!-- 1157if (typeof(prettyPrint) !== 'undefined') { 1158 prettyPrint(); 1159} 1160//--><!]]></script> 1161</body></html>