mod_access_compat.xml.fr revision 17d2fcb33284ba6a887ec86305dcaddcd5459dd4
<?xml version="1.0"?>
<!-- English Revision : 1043126 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
contributor license agreements. See the NOTICE file distributed with
this work for additional information regarding copyright ownership.
The ASF licenses this file to You under the Apache License, Version 2.0
(the "License"); you may not use this file except in compliance with
the License. You may obtain a copy of the License at
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<modulesynopsis metafile="mod_access_compat.xml.meta">
<name>mod_access_compat</name>
<description>Autorisations de groupe à base de nom d'hôte (nom ou
adresse IP)</description>
<status>Extension</status>
<identifier>access_compat_module</identifier>
<compatibility>Disponible dans la version 2.3 du serveur HTTP Apache
à des fins de compatibilité
avec les précédentes versions d'Apache httpd 2.x. Les directives fournies par
ce module sont devenues obsolètes depuis la refonte d'authz. Voir
<module>mod_authz_host</module></compatibility>
<summary>
<p>Les directives fournies par le module
<module>mod_access_compat</module> s'utilisent dans les sections
<directive module="core" type="section">Directory</directive>,
<directive module="core" type="section">Files</directive> et
<directive module="core" type="section">Location</directive>, ainsi
que dans les fichiers <code><a
de contrôler l'accès à certaines parties du serveur. On peut
contrôler cet accès en fonction du nom d'hôte du client, de son
adresse IP ou d'autres caractéristiques de la requête, telles
qu'elles sont enregistrées dans les <a href="/env.html">variables
d'environnement</a>. Les directives <directive
module="mod_access_compat">Allow</directive> et <directive
module="mod_access_compat">Deny</directive> permettent de spécifier
quels clients sont ou ne sont pas autorisés à accéder au serveur,
alors que la directive <directive
module="mod_access_compat">Order</directive> définit le statut
d'accès par défaut, et détermine la manière dont les directives
<directive module="mod_access_compat">Allow</directive> et
<directive module="mod_access_compat">Deny</directive> interagissent
entre elles.</p>
<p>Les restrictions d'accès à base de nom d'hôte et
l'authentification à base de mot de passe peuvent être implémentées
simultanément. Dans ce cas, on utilise la directive <directive
module="mod_access_compat">Satisfy</directive> pour déterminer la
manière dont ces deux modes de restrictions interagissent.</p>
<note type="warning"><title>Note</title>
<p>Les directives fournies par le module
<module>mod_access_compat</module> sont devenues obsolètes depuis
la refonte d'authz. Voir <module>mod_authz_host</module>.</p>
</note>
<p>En général, les directives de restriction d'accès s'appliquent à
toutes les méthodes d'accès (<code>GET</code>, <code>PUT</code>,
<code>POST</code>, etc...). C'est d'ailleurs ce que l'on souhaite
dans la plupart des cas. Il est cependant possible de restreindre
certaines méthodes, alors que les autres méthodes ne se verront
imposée aucune restriction, en regroupant les directives à
l'intérieur d'une section <directive module="core"
type="section">Limit</directive>.</p>
</summary>
<seealso><directive module="mod_authz_core">Require</directive></seealso>
<seealso><module>mod_authz_host</module></seealso>
<seealso><module>mod_authz_core</module></seealso>
<directivesynopsis>
<name>Allow</name>
<description>Spécifie quels hôtes peuvent accéder à une certaine zone du
serveur</description>
<syntax> Allow from all|<var>hôte</var>|env=[!]<var>variable
d'environnement</var>
[<var>hôte</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>Limit</override>
<usage>
<p>La directive <directive>Allow</directive> permet de définir quels
hôtes ont le droit d'accéder à une certaine partie du serveur. On
peut contrôler l'accès par nom d'hôte, adresse IP, intervalle
d'adresses IP, ou toute autre caractéristique de la requête client
enregistrée dans les variables d'environnement.</p>
<p>Le premier argument de cette directive est toujours
<code>from</code>. Les arguments suivants peuvent prendre trois
formes différentes. Si <code>Allow from all</code> est spécifié,
tout hôte se voit accordé l'accès, en tenant compte des directives
<directive module="mod_access_compat">Deny</directive> et <directive
module="mod_access_compat">Order</directive> comme décrit plus loin.
Pour ne permettre l'accès au serveur qu'à un hôte ou un groupe
d'hôtes particuliers, on peut spécifier un <em>nom d'hôte</em> sous
une des formes suivantes :</p>
<dl>
<dt>Un nom de domaine (partiel)</dt>
<dd>
<example><title>Exemple :</title>
Allow from example.org<br />
Allow from .net example.edu
</example>
<p>Les hôtes dont les noms correspondent ou se terminent par la
chaîne spécifiée ont l'autorisation d'accès. Seules les
composantes entières du nom d'hôte doivent correspondre ; ainsi,
Avec cette configuration, Apache httpd va effectuer une double recherche
DNS sur l'adresse IP du client, sans tenir compte de la
définition de la directive <directive
module="core">HostnameLookups</directive>. Tout d'abord, une
recherche DNS inverse sur l'adresse IP est effectuée pour
déterminer le nom d'hôte associé, puis une recherche directe sur
le nom d'hôte est effectuée afin de s'assurer qu'il correspond
bien à l'adresse IP originale. L'accès ne sera accordé que si le
nom d'hôte correspond et si les recherches DNS inverse et directe
concordent.</p></dd>
<dt>Une adresse IP complète</dt>
<dd>
<example><title>Exemple :</title>
Allow from 10.1.2.3<br />
Allow from 192.168.1.104 192.168.1.205
</example>
<p>L'adresse IP d'un hôte auquel on a accordé l'accès</p></dd>
<dt>Une adresse IP partielle</dt>
<dd>
<example><title>Exemple :</title>
Allow from 10.1<br />
Allow from 10 172.20 192.168.2
</example>
<p>De un à trois des premiers octets d'une adresse IP, afin de
restreindre l'accès à un sous-réseau.</p></dd>
<dd>
<example><title>Exemple :</title>
Allow from 10.1.0.0/255.255.0.0
</example>
une définition plus précise de la restriction d'accès imposée à un
sous-réseau.</p></dd>
<dd>
<example><title>Exemple :</title>
</example>
<p>Identique au cas précédent, mis à part que le masque est
constitué des nnn bits de poids fort.</p></dd>
</dl>
<p>Notez que les trois derniers exemples désignent le même ensemble
d'hôtes.</p>
<p>On peut spécifier des adresses et sous-réseaux IPv6 de la manière
suivante :</p>
<example>
Allow from 2001:db8::a00:20ff:fea7:ccea<br />
</example>
<p>Le troisième format d'argument de la directive
<directive>Allow</directive> permet de contrôler l'accès au serveur
en fonction de l'existence d'une <a
from env=<var>variable d'environnement</var></code> est spécifié, la
requête est autorisée si la variable d'environnement <var>variable
d'environnement</var> existe. En revanche, lorsque <code>Allow from
env=!<var>env-variable</var></code> est spécifié, la
requête est autorisée si la variable d'environnement <var>variable
d'environnement</var> n'existe pas. Le serveur permet de définir
avec souplesse des variables d'environnement en se basant sur les
caractéristiques de la requête client et en utilisant les directives
fournies par le module <module>mod_setenvif</module>. Ainsi, on peut
utiliser la directive <directive>Allow</directive> pour permettre
l'accès en fonction de paramètres comme le <code>User-Agent</code>
(type de navigateur) des clients, le <code>Referer</code>, ou
d'autres champs d'en-tête de la requête HTTP.</p>
<example><title>Exemple :</title>
SetEnvIf User-Agent ^KnockKnock/2\.0 laissez_moi_entrer<br />
<Directory /docroot><br />
<indent>
Order Deny,Allow<br />
Deny from all<br />
Allow from env=laissez_moi_entrer<br />
</indent>
</Directory>
</example>
<p>Dans cet exemple, les navigateurs dont la chaîne user-agent
l'accès, alors que tous les autres seront rejetés.</p>
</usage>
</directivesynopsis>
<directivesynopsis>
<name>Deny</name>
<description>Définit quels hôtes ne sont pas autorisés à accéder au
serveur</description>
<syntax> Deny from all|<var>hôte</var>|env=[!]<var>variable
d'environnement</var>
[<var>hôte</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>Limit</override>
<usage>
<p>Cette directive permet de restreindre l'accès au serveur en
fonction du nom d'hôte, de l'adresse IP ou de variables
d'environnement. Les arguments de la directive
<directive>Deny</directive> sont identiques aux arguments de la
directive <directive
module="mod_access_compat">Allow</directive>.</p>
</usage>
</directivesynopsis>
<directivesynopsis>
<name>Order</name>
<description>Définit le statut d'accès par défaut et l'ordre dans lequel
les directives <directive>Allow</directive> et
<directive>Deny</directive> sont évaluées.</description>
<syntax> Order <var>ordre</var></syntax>
<default>Order Deny,Allow</default>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>Limit</override>
<usage>
<p>La directive <directive>Order</directive>, associée aux
directives <directive module="mod_access_compat">Allow</directive>
et <directive module="mod_access_compat">Deny</directive>,
implémente un système de contrôle d'accès en trois passes. Au cours
de la première passe, ce sont soit toutes les directives <directive
module="mod_access_compat">Allow</directive>, soit toutes les
directives <directive
module="mod_access_compat">Deny</directive> qui sont traitées, selon
la définition de la directive <directive
module="mod_access_compat">Order</directive>. Le reste des
directives (<directive module="mod_access_compat">Deny</directive>
ou <directive module="mod_access_compat">Allow</directive>) est
traité au cours de la seconde passe. La troisième passe s'applique à
toutes les requêtes qui ne sont concernées par aucune des deux
premières passes.</p>
<p>Notez que toutes les directives <directive
module="mod_access_compat">Allow</directive> et <directive
module="mod_access_compat">Deny</directive> sont traitées, à la
différence d'un pare-feu classique où seule la première règle qui
correspond est utilisée. La dernière directive qui correspond
s'applique ( à la différence là encore d'un pare-feu classique). De
plus, l'ordre dans lequel les lignes apparaissent dans le fichier de
configuration n'a pas d'incidence -- toutes les lignes <directive
module="mod_access_compat">Allow</directive> sont considérées comme
un groupe, toutes les lignes <directive
module="mod_access_compat">Deny</directive> comme un autre, et le
statut par défaut a son existence propre.</p>
<p><em>Ordre</em> peut être :</p>
<dl>
<dt><code>Allow,Deny</code></dt>
<dd>Dans un premier temps, toutes les directives <directive
module="mod_access_compat">Allow</directive> sont évaluées ; au
moins une d'entre elles doit correspondre, sinon la requête est
rejetée. Ensuite, toutes les directives <directive
module="mod_access_compat">Deny</directive> sont évaluées. Si au
moins l'une d'entre elles correspond, la requête est rejetée.
Enfin, toute requête qui ne correspond à aucune directive
<directive module="mod_access_compat">Allow</directive> ou
<directive module="mod_access_compat">Deny</directive> est rejetée
par défaut.</dd>
<dt><code>Deny,Allow</code></dt>
<dd>Dans un premier temps, toutes les directives <directive
module="mod_access_compat">Deny</directive> sont évaluées ; Si au
moins une d'entre elles correspond, la requête est rejetée,
<strong>à moins</strong> qu'elle corresponde aussi à une directive
<directive module="mod_access_compat">Allow</directive>. Toute
requête qui ne correspond à aucune directive <directive
module="mod_access_compat">Allow</directive> ou <directive
module="mod_access_compat">Deny</directive> est autorisée.</dd>
<dt><code>Mutual-failure</code></dt>
<dd>Cet argument a le même effet que <code>Allow,Deny</code> et
est devenu de ce fait obsolète.</dd>
</dl>
<p>Les mots-clés ne peuvent être séparés que par des virgules ;
<em>aucun espace</em> ne doit s'intercaler entre eux.</p>
<table border="1">
<tr>
<th>Match</th>
<th>Résultat Allow,Deny</th>
<th>Résultat Deny,Allow</th>
</tr><tr>
<th>Correspond à Allow seulement</th>
<td>Requête autorisée</td>
<td>Requête autorisée</td>
</tr><tr>
<th>Correspond à Deny seulement</th>
<td>Requête rejetée</td>
<td>Requête rejetée</td>
</tr><tr>
<th>Aucune correspondance</th>
<td>Par défaut la seconde directive : rejet</td>
<td>Par défaut la seconde directive : autorisation</td>
</tr><tr>
<th>Correspond à Allow & Deny</th>
<td>La dernière correspondance l'emporte : rejet</td>
<td>La dernière correspondance l'emporte : autorisation</td>
</tr>
</table>
<p>Dans cet exemple, tous les hôtes du domaine example.org ont
l'autorisation d'accès ; tous les autres voient leur accès
refusé.</p>
<example>
Order Deny,Allow<br />
Deny from all<br />
Allow from example.org
</example>
<p>Dans l'exemple suivant, tous les hôtes du domaine example.org ont
l'autorisation d'accès, sauf ceux du sous-domaine foo.example.org qui
voient leur accès refusé. Tous les hôtes qui ne sont pas dans le
domaine example.org sont rejetés car le statut par défaut est positionné
sur <directive
module="mod_access_compat">Deny</directive>, et consiste donc en un
refus d'accès.</p>
<example>
Order Allow,Deny<br />
Allow from example.org<br />
Deny from foo.example.org
</example>
<p>Par contre, si la valeur de la directive
<directive>Order</directive>, dans l'exemple précédent, est
<code>Deny,Allow</code>, tout le monde a l'autorisation d'accès.
évalué en dernier, sans tenir compte de l'ordre réel dans lequel les
directives apparaissent dans le fichier de configuration, et va
l'autorisation d'accès car le statut par défaut est positionné sur
<directive
module="mod_access_compat">Allow</directive> et constitue donc une
autorisation d'accès.</p>
<p>La présence d'une directive <directive>Order</directive> peut
affecter le contrôle d'accès à une partie du serveur même en
l'abscence de directives <directive
module="mod_access_compat">Allow</directive> et <directive
module="mod_access_compat">Deny</directive> associées, à cause de
son influence sur le statut par défaut. Par exemple,</p>
<example>
<Directory /www><br />
<indent>
Order Allow,Deny<br />
</indent>
</Directory>
</example>
<p>va interdire tout accès au répertoire <code>/www</code> à cause
du statut d'accès par défaut qui est défini à <directive
module="mod_access_compat">Deny</directive>.</p>
<p>La directive <directive>Order</directive> ne contrôle l'ordre
dans lequel sont traitées les directives d'accès qu'au cours de
chaque phase du traitement de la configuration du serveur. Ceci
implique, par exemple, qu'une directive <directive
module="mod_access_compat">Allow</directive> ou <directive
module="mod_access_compat">Deny</directive> située dans une section
<directive module="core" type="section">Location</directive> sera
toujours évaluée après une directive <directive
module="mod_access_compat">Allow</directive> ou <directive
module="mod_access_compat">Deny</directive> située dans une section
<directive module="core" type="section">Directory</directive> ou un
fichier <code>.htaccess</code>, sans tenir compte de la
définition de la directive <directive>Order</directive>. Pour plus
de détails à propos de la fusion des sections de configuration, voir
le document <a
href="/sections.html">Comment fonctionnent les sections Directory,
Location et Files</a>.</p>
</usage>
</directivesynopsis>
<directivesynopsis>
<name>Satisfy</name>
<description>Interaction entre le contrôle d'accès en fonction de l'hôte
et l'authentification utilisateur</description>
<syntax>Satisfy Any|All</syntax>
<default>Satisfy All</default>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>AuthConfig</override>
<compatibility>Affecté par <directive module="core" type="section"
>Limit</directive> et <directive module="core"
type="section">LimitExcept</directive> à partir de la version
2.0.51</compatibility>
<usage>
<p>Politique d'accès dans le cas où on utilise à la fois <directive
module="mod_access_compat">Allow</directive> et <directive
module="mod_authz_core">Require</directive>. L'argument est soit
<code>All</code>, soit <code>Any</code>. L'utilisation de cette
directive n'a de sens que si l'accès à une zone particulière du
serveur est restreinte par utilisateur/mot de passe et en fonction
de l'adresse IP de l'hôte client. Dans ce cas, par
défaut (<code>All</code>), le client doit satisfaire à la
restriction d'adresse, <em>et</em> fournir un couple
le client se verra accorder l'accès s'il satisfait à la restriction
d'adresse ou fournit un couple utilisateur/mot de passe valide. On
peut utiliser cette dernière définition pour restreindre l'accès à
une zone par mot de passe, mais accorder l'accès aux clients
possédant certaines adresses IP sans qu'ils aient à fournir de mot
de passe.</p>
<p>Par exemple, si vous souhaitez que les utilisateurs de votre
réseau accèdent à une zone de votre site web sans restriction, mais
que l'accès à cette zone nécessite un mot de passe pour les autres
utilisateurs, vous pouvez utiliser une configuration du style :</p>
<example>
Require valid-user<br />
Allow from 192.168.1<br />
Satisfy Any
</example>
<p>
Une autre utilisation fréquente de la directive
<directive>Satisfy</directive> est l'allègement des restrictions
d'accès à un sous-répertoire par rapport aux restrictions d'accès au
répertoire parent :
</p>
<example>
Require valid-user<br />
</Directory><br />
<br />
Allow from all<br />
Satisfy Any<br />
</Directory>
</example>
<p>Dans l'exemple ci-dessus, l'accès au répertoire
sera accordé sans restriction.</p>
<p>Depuis la version 2.0.51, les directives
<directive>Satisfy</directive> peuvent être restreintes à certaines
méthodes particulières à l'aide des sections <directive
module="core" type="section">Limit</directive> et <directive
module="core" type="section">LimitExcept</directive>.</p>
</usage>
<seealso><directive module="mod_access_compat">Allow</directive></seealso>
<seealso><directive module="mod_authz_core">Require</directive></seealso>
</directivesynopsis>
</modulesynopsis>