mirror of
				https://github.com/apache/httpd.git
				synced 2025-10-31 19:10:37 +03:00 
			
		
		
		
	git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1874515 13f79535-47bb-0310-9956-ffa450edef68
		
			
				
	
	
		
			179 lines
		
	
	
		
			7.3 KiB
		
	
	
	
		
			Plaintext
		
	
	
	
	
	
			
		
		
	
	
			179 lines
		
	
	
		
			7.3 KiB
		
	
	
	
		
			Plaintext
		
	
	
	
	
	
| <?xml version="1.0"?>
 | |
| <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 | |
| <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
 | |
| <!-- English Revision: 1874187 -->
 | |
| <!-- French translation : Lucien GENTIS -->
 | |
| <!-- $LastChangedRevision: 2014040501 $ -->
 | |
| 
 | |
| <!--
 | |
|  Licensed to the Apache Software Foundation (ASF) under one or more
 | |
|  contributor license agreements.  See the NOTICE file distributed with
 | |
|  this work for additional information regarding copyright ownership.
 | |
|  The ASF licenses this file to You under the Apache License, Version 2.0
 | |
|  (the "License"); you may not use this file except in compliance with
 | |
|  the License.  You may obtain a copy of the License at
 | |
| 
 | |
|      http://www.apache.org/licenses/LICENSE-2.0
 | |
| 
 | |
|  Unless required by applicable law or agreed to in writing, software
 | |
|  distributed under the License is distributed on an "AS IS" BASIS,
 | |
|  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
 | |
|  See the License for the specific language governing permissions and
 | |
|  limitations under the License.
 | |
| -->
 | |
| 
 | |
| <modulesynopsis metafile="mod_unixd.xml.meta">
 | |
| 
 | |
| <name>mod_unixd</name>
 | |
| <description>Sécurité de base (nécessaire) pour les plates-formes de la
 | |
| famille Unix.</description>
 | |
| <status>Base</status>
 | |
| <sourcefile>mod_unixd.c</sourcefile>
 | |
| <identifier>unixd_module</identifier>
 | |
| 
 | |
| <seealso><a href="../suexec.html">Support de suEXEC</a></seealso>
 | |
| 
 | |
| <directivesynopsis>
 | |
| <name>Group</name>
 | |
| <description>Groupe sous lequel le serveur va traiter les
 | |
| requêtes</description>
 | |
| <syntax>Group <var>groupe unix</var></syntax>
 | |
| <default>Group #-1</default>
 | |
| <contextlist><context>server config</context></contextlist>
 | |
| 
 | |
| <usage>
 | |
|     <p>La directive <directive>Group</directive> permet de définir le
 | |
|     groupe sous lequel le serveur va traiter les requêtes. Pour pouvoir
 | |
|     utiliser cette directive, le serveur doit avoir été démarré par
 | |
|     <code>root</code>. Si vous démarrez le serveur en tant
 | |
|     qu'utilisateur non root, celui-ci ne pourra pas adopter le groupe
 | |
|     spécifié comme groupe d'exécution, et continuera à s'exécuter sous
 | |
|     le groupe de l'utilisateur qui l'aura lancé. <var>groupe unix</var>
 | |
|     peut se présenter sous la forme :</p>
 | |
| 
 | |
|     <dl>
 | |
|       <dt>d'un nom de groupe</dt>
 | |
|       <dd>Référence le groupe spécifié par son nom.</dd>
 | |
| 
 | |
|       <dt>du caractère <code>#</code> suivi d'un numéro de groupe.</dt>
 | |
|       <dd>Référence le groupe spécifié par son numéro.</dd>
 | |
|     </dl>
 | |
| 
 | |
|     <example><title>Exemple</title>
 | |
|     <highlight language="config">
 | |
|       Group www-group
 | |
|       </highlight>
 | |
|     </example>
 | |
| 
 | |
|     <p>Il est conseillé de créer un groupe dédié à l'exécution du
 | |
|     serveur. Si l'utilisateur défini par la directive
 | |
|     <directive>User</directive> est membre d'autres groupes, le processus
 | |
|     deviendra lui aussi membre de ces groupes.</p>
 | |
| 
 | |
|     <note type="warning"><title>Sécurité</title>
 | |
|       <p>Ne définissez pas la directive <directive>Group</directive> (ou
 | |
|       <directive module="mod_unixd">User</directive>) à <code>root</code> à
 | |
|       moins de savoir exactement ce que vous faites ainsi que les dangers
 | |
|       encourus. De même, il est déconseillé d'utiliser le groupe
 | |
|       <code>nobody</code> qui s'avère inapproprié pour les démons à longue durée
 | |
|       d'exécution.
 | |
|       </p>
 | |
|     </note>
 | |
| 
 | |
| </usage>
 | |
| <seealso><directive module="mod_privileges">VHostGroup</directive></seealso>
 | |
| <seealso><directive module="mod_suexec">SuexecUserGroup</directive></seealso>
 | |
| </directivesynopsis>
 | |
| 
 | |
| <directivesynopsis>
 | |
| <name>User</name>
 | |
| <description>L'utilisateur sous lequel le serveur va traiter les
 | |
| requêtes</description>
 | |
| <syntax>User <var>utilisateur unix</var></syntax>
 | |
| <default>User #-1</default>
 | |
| <contextlist><context>server config</context></contextlist>
 | |
| 
 | |
| <usage>
 | |
|     <p>La directive <directive>User</directive> permet de définir
 | |
|     l'utilisateur sous lequel le serveur va traiter les requêtes. Pour
 | |
|     pouvoir utiliser cette directive, le serveur doit avoir été démarré
 | |
|     par <code>root</code>. Si vous démarrez le serveur en tant
 | |
|     qu'utilisateur non root, celui-ci ne pourra pas adopter
 | |
|     l'utilisateur avec privilèges restreints comme utilisateur
 | |
|     d'exécution, et continuera à s'exécuter sous
 | |
|     l'utilisateur qui l'aura lancé. Si vous démarrez le serveur en tant
 | |
|     que <code>root</code>, il est normal que le processus parent
 | |
|     continue à s'exécuter sous root. <var>utilisateur unix</var> peut se
 | |
|     présenter sous la forme :</p>
 | |
| 
 | |
|     <dl>
 | |
|       <dt>d'un nom d'utilisateur</dt>
 | |
|       <dd>Référence l'utilisateur spécifié par son nom.</dd>
 | |
| 
 | |
|       <dt>le caractère # suivi d'un numéro d'utilisateur.</dt>
 | |
|       <dd>Référence l'utilisateur spécifié par son numéro.</dd>
 | |
|     </dl>
 | |
| 
 | |
|     <p>L'utilisateur ne doit pas posséder de privilèges qui lui
 | |
|     permettent d'accéder à des fichiers qui ne doivent pas être visibles
 | |
|     du monde extérieur, et parallèlement, l'utilisateur ne doit pas
 | |
|     exécuter de code dont l'usage soit destiné à un usage autre que les
 | |
|     requêtes HTTP. Il est conseillé de créer un utilisateur et un groupe
 | |
|     dédiés à l'exécution du serveur.</p>
 | |
| 
 | |
|     <note type="warning"><title>Sécurité</title>
 | |
|       <p>Ne définissez pas la directive <directive>Group</directive> (ou
 | |
|       <directive module="mod_unixd">User</directive>) à <code>root</code> à
 | |
|       moins de savoir exactement ce que vous faites ainsi que les dangers
 | |
|       encourus. De même, il est déconseillé d'utiliser l'utilisateur
 | |
|       <code>nobody</code> qui s'avère inapproprié pour les démons à longue durée
 | |
|       d'exécution.</p>
 | |
|     </note>
 | |
| 
 | |
| </usage>
 | |
| <seealso><directive module="mod_privileges">VHostUser</directive></seealso>
 | |
| <seealso><directive module="mod_suexec">SuexecUserGroup</directive></seealso>
 | |
| </directivesynopsis>
 | |
| 
 | |
| <directivesynopsis>
 | |
| <name>ChrootDir</name>
 | |
| <description>Répertoire dans lequel Apache doit se positionner au
 | |
| démarrage après avoir effectué un chroot(8).</description>
 | |
| <syntax>ChrootDir <var>chemin-répertoire</var></syntax>
 | |
| <default>none</default>
 | |
| <contextlist><context>server config</context></contextlist>
 | |
| <modulelist><module>mod_unixd</module></modulelist>
 | |
| 
 | |
| <usage>
 | |
|     <p>Cette directive
 | |
|     permet de faire en sorte que le serveur effectue un
 | |
|     <var>chroot(8)</var> vers le répertoire spécifié après le démarrage,
 | |
|     mais avant d'accepter les requêtes en provenance du réseau.</p>
 | |
|     <p>Notez que l'exécution du serveur dans un environnement chroot
 | |
|     n'est pas simple et nécessite une configuration particulière, en
 | |
|     particulier si vous utilisez des scripts CGI ou PHP. Il est
 | |
|     conseillé de se familiariser avec l'opération chroot avant d'essayer
 | |
|     d'utiliser cette fonctionnalité.</p>
 | |
| </usage>
 | |
| </directivesynopsis>
 | |
| 
 | |
| <directivesynopsis>
 | |
| <name>Suexec</name>
 | |
| <description>Active ou désactive la fonctionnalité suEXEC</description>
 | |
| <syntax>Suexec On|Off</syntax>
 | |
| <default>On si le binaire suexec existe avec les mode et propriétaire
 | |
| appropriés, Off dans le cas contraire</default>
 | |
| <contextlist><context>server config</context></contextlist>
 | |
| 
 | |
| <usage>
 | |
|     <p>Lorsque cette directive est définie à On, le démarrage échouera si
 | |
|     le binaire suexec n'existe pas, ou possède un propriétaire ou mode
 | |
|     fichier invalide.</p>
 | |
|     <p>Lorsque cette directive est définie à Off, suEXEC sera désactivé,
 | |
|     même si le binaire suexec existe et possède un propriétaire et mode
 | |
|     fichier valides.</p>
 | |
| </usage>
 | |
| </directivesynopsis>
 | |
| 
 | |
| </modulesynopsis>
 |