github.com/krum110487/go-htaccess@v0.0.0-20240316004156-60641c8e7598/tests/data/apache_2_2_34/manual/mod/mod_authz_host.html.fr (about) 1 <?xml version="1.0" encoding="ISO-8859-1"?> 2 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> 3 <html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head> 4 <meta content="text/html; charset=ISO-8859-1" http-equiv="Content-Type" /> 5 <!-- 6 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 7 This file is generated from xml source: DO NOT EDIT 8 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 9 --> 10 <title>mod_authz_host - Serveur Apache HTTP Version 2.2</title> 11 <link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" /> 12 <link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" /> 13 <link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" /> 14 <script src="../style/scripts/prettify.min.js" type="text/javascript"> 15 </script> 16 17 <link href="../images/favicon.ico" rel="shortcut icon" /><link href="http://httpd.apache.org/docs/current/mod/mod_authz_host.html" rel="canonical" /></head> 18 <body> 19 <div id="page-header"> 20 <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p> 21 <p class="apache">Serveur Apache HTTP Version 2.2</p> 22 <img alt="" src="../images/feather.gif" /></div> 23 <div class="up"><a href="./"><img title="<-" alt="<-" src="../images/left.gif" /></a></div> 24 <div id="path"> 25 <a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">Serveur HTTP</a> > <a href="http://httpd.apache.org/docs/">Documentation</a> > <a href="../">Version 2.2</a> > <a href="./">Modules</a></div> 26 <div id="page-content"> 27 <div class="retired"><h4>A savoir</h4> 28 <p>Ce document concerne une version ancienne (<strong>2.2</strong>) 29 du serveur HTTP Apache. La version actuelle est 30 documentée <a href="http://httpd.apache.org/docs/current">ici</a>. Si vous n'avez 31 pas encore effectué la mise è jour, veuillez suivre <a href="http://httpd.apache.org/docs/current/upgrading.html">ce 32 lien</a> pour plus d'informations.</p> 33 <p>Pour consulter la version actuelle de ce 34 document, vous pouvez suivre <a href="http://httpd.apache.org/docs/current/mod/mod_authz_host.html">ce lien</a>.</p></div><div id="preamble"><h1>Module Apache mod_authz_host</h1> 35 <div class="toplang"> 36 <p><span>Langues Disponibles: </span><a href="../en/mod/mod_authz_host.html" hreflang="en" rel="alternate" title="English"> en </a> | 37 <a href="../fr/mod/mod_authz_host.html" title="Français"> fr </a> | 38 <a href="../ja/mod/mod_authz_host.html" hreflang="ja" rel="alternate" title="Japanese"> ja </a> | 39 <a href="../ko/mod/mod_authz_host.html" hreflang="ko" rel="alternate" title="Korean"> ko </a></p> 40 </div> 41 <table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Autorisations de groupe basées sur l'hôte (nom ou adresse 42 IP)</td></tr> 43 <tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Base</td></tr> 44 <tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur de Module:</a></th><td>authz_host_module</td></tr> 45 <tr><th><a href="module-dict.html#SourceFile">Fichier Source:</a></th><td>mod_authz_host.c</td></tr> 46 <tr><th><a href="module-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible depuis les versions 2.1 et supérieures 47 d'Apache</td></tr></table> 48 <h3>Sommaire</h3> 49 50 <p>Les directives fournies par le module 51 <code class="module"><a href="../mod/mod_authz_host.html">mod_authz_host</a></code> s'utilisent dans des sections 52 <code class="directive"><a href="../mod/core.html#directory"><Directory></a></code>, 53 <code class="directive"><a href="../mod/core.html#files"><Files></a></code>, et 54 <code class="directive"><a href="../mod/core.html#location"><Location></a></code>, ou des 55 fichiers 56 <code><a href="core.html#accessfilename">.htaccess</a> </code> pour 57 contrôler l'accès à certaines zones du serveur. Le contrôle d'accès 58 peut être effectué en fonction du nom d'hôte, de l'adresse IP, ou 59 d'autres caractéristiques de la requête client, telles qu'elles sont 60 enregistrées dans des <a href="../env.html">variables 61 d'environnement</a>. Les directives <code class="directive"><a href="#allow">Allow</a></code> et <code class="directive"><a href="#deny">Deny</a></code> permettent de spécifier 62 quels clients sont ou ne sont pas autorisés à accéder au serveur, 63 alors que la directive <code class="directive"><a href="#order">Order</a></code> définit le statut d'accès 64 par défaut, et détermine la manière dont les directives <code class="directive"><a href="#allow">Allow</a></code> et <code class="directive"><a href="#deny">Deny</a></code> vont interagir.</p> 65 66 <p>Les restrictions d'accès basées sur l'hôte et l'authentification 67 à base de mots de passe peuvent être utilisées conjointement. Dans 68 ce cas, la directive <code class="directive"><a href="../mod/core.html#satisfy">Satisfy</a></code> 69 permet de déterminer la manière dont ces deux méthodes de 70 restriction interagissent.</p> 71 72 <p>En général, les directives de restriction d'accès s'appliquent à 73 toutes les méthodes d'accès (<code>GET</code>, <code>PUT</code>, 74 <code>POST</code>, etc...). C'est d'ailleurs ce que l'on souhaite 75 dans la plupart des cas. Il est cependant possible de ne restreindre 76 l'accès que pour certaines méthodes, tout en laissant les autres 77 méthodes sans protection, en plaçant les directives dans une section 78 <code class="directive"><a href="../mod/core.html#limit"><Limit></a></code>.</p> 79 </div> 80 <div id="quickview"><h3 class="directives">Directives</h3> 81 <ul id="toc"> 82 <li><img alt="" src="../images/down.gif" /> <a href="#allow">Allow</a></li> 83 <li><img alt="" src="../images/down.gif" /> <a href="#deny">Deny</a></li> 84 <li><img alt="" src="../images/down.gif" /> <a href="#order">Order</a></li> 85 </ul> 86 <h3>Voir aussi</h3> 87 <ul class="seealso"> 88 <li><code class="directive"><a href="../mod/core.html#satisfy">Satisfy</a></code></li> 89 <li><code class="directive"><a href="../mod/core.html#require">Require</a></code></li> 90 </ul><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div> 91 92 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 93 <div class="directive-section"><h2><a name="allow" id="allow">Directive</a> <a name="Allow" id="Allow">Allow</a></h2> 94 <table class="directive"> 95 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Contrôles quels hôtes peuvent accéder à une certaine zone 96 du serveur</td></tr> 97 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code> Allow from all|<var>hôte</var>|env=[!]<var>var-env</var> 98 [<var>hôte</var>|env=[!]<var>var-env</var>] ...</code></td></tr> 99 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 100 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>Limit</td></tr> 101 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Base</td></tr> 102 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authz_host</td></tr> 103 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Le support de la négation de env=<var>env-variable</var> 104 est assuré depuis la version 2.2.10 du serveur HTTP Apache</td></tr> 105 </table> 106 <p>La directive <code class="directive">Allow</code> permet de contrôler 107 quels hôtes peuvent 108 accéder à une zone du serveur. On peut contrôler 109 l'accès en fonction du nom d'hôte, de l'adresse IP, d'un intervalle 110 d'adresses IP, ou d'autres caractéristiques de la requête client 111 enregistrées dans des variables d'environnement.</p> 112 113 <p>Le premier argument de cette directive est toujours 114 <code>from</code>. Les arguments suivants peuvent se présenter sous 115 trois formes. Si <code>Allow from all</code> est spécifié, tous les 116 hôtes ont l'autorisation d'accès, sauf si la configuration des 117 directives <code class="directive"><a href="#deny">Deny</a></code> et 118 <code class="directive"><a href="#order">Order</a></code> apporte une 119 restriction quelconque, comme décrit plus loin. Afin de n'accorder 120 l'accès au serveur qu'à certains hôtes ou groupes d'hôtes, 121 on peut utiliser l'argument <var>hôte</var> sous les formes 122 suivantes :</p> 123 124 <dl> 125 <dt>Un nom de domaine, éventuellement partiel</dt> 126 127 <dd> 128 <div class="example"><h3>Exemple :</h3><p><code> 129 Allow from apache.org<br /> 130 Allow from .net exemple.edu 131 </code></p></div> 132 <p>Les hôtes dont les nom correspond à la chaîne spécifiée, ou 133 se terminant par elle, sont autorisés à accéder. Seuls les 134 éléments complets du nom de domaine sont comparés, si bien que 135 l'exemple ci-dessus correspondra à <code>foo.apache.org</code>, 136 mais pas à <code>fooapache.org</code>. Avec cette configuration, 137 Apache va effectuer une double recherche DNS sur l'adresse IP du 138 client, sans tenir compte de la définition de la directive 139 <code class="directive"><a href="../mod/core.html#hostnamelookups">HostnameLookups</a></code>. Il effectue 140 tout d'abord une recherche DNS inverse sur l'adresse IP afin de 141 déterminer le nom d'hôte associé, puis une recherche directe sur 142 le nom d'hôte pour vérifier s'il correspond bien à l'adresse IP 143 originale. L'accès ne sera accordé que si le nom d'hôte correspond 144 à la chaîne spécifiée et si les recherches DNS inverse et 145 directe produisent un résultat cohérent.</p></dd> 146 147 <dt>Une adresse IP complète</dt> 148 149 <dd> 150 <div class="example"><h3>Exemple :</h3><p><code> 151 Allow from 10.1.2.3<br /> 152 Allow from 192.168.1.104 192.168.1.205 153 </code></p></div> 154 <p>L'adresse IP d'un hôte qui a l'autorisation d'accès</p></dd> 155 156 <dt>Une adresse IP partielle</dt> 157 158 <dd> 159 <div class="example"><h3>Exemple :</h3><p><code> 160 Allow from 10.1<br /> 161 Allow from 10 172.20 192.168.2 162 </code></p></div> 163 <p>Les 1 à 3 premiers octets d'une adresse IP, pour référencer un 164 sous-réseau.</p></dd> 165 166 <dt>Une paire réseau/masque de sous-réseau</dt> 167 168 <dd> 169 <div class="example"><h3>Exemple :</h3><p><code> 170 Allow from 10.1.0.0/255.255.0.0 171 </code></p></div> 172 <p>Un réseau a.b.c.d, et un masque de sous-réseau w.x.y.z. pour la 173 restriction plus fine d'un sous-réseau.</p></dd> 174 175 <dt>Une spécification CIDR réseau/nnn</dt> 176 177 <dd> 178 <div class="example"><h3>Exemple :</h3><p><code> 179 Allow from 10.1.0.0/16 180 </code></p></div> 181 <p>Identique au cas précédent, mais le masque de sous-réseau se 182 compose des nnn bits de poids forts.</p></dd> 183 </dl> 184 185 <p>Notez que les trois derniers exemples référencent exactement le 186 même ensemble d'hôtes.</p> 187 188 <p>On peut spécifier des adresses et sous-réseaux IPv6 de la manière 189 suivante :</p> 190 191 <div class="example"><p><code> 192 Allow from 2001:db8::a00:20ff:fea7:ccea<br /> 193 Allow from 2001:db8::a00:20ff:fea7:ccea/10 194 </code></p></div> 195 196 197 198 <p>Le troisième format d'arguments de la directive 199 <code class="directive">Allow</code> permet de contrôler l'accès au 200 serveur en fonction de l'existence d'une <a href="../env.html">variable d'environnement</a>. Lorsque 201 <code>Allow from 202 env=<var>var-env</var></code> est spécifié, la 203 requête est autorisée si la variable d'environnement 204 <var>var-env</var> existe. Lorsque <code>Allow from 205 env=!<var>var-env</var></code> est spécifié, la requête est 206 autorisée à accéder si la variable d'environnement 207 <var>var-env</var> n'existe pas. Le serveur fournit la possibilité 208 de définir des variables d'environnement avec une grande souplesse 209 en fonction des caractéristiques de la requête client à l'aide des 210 directives fournies par le module <code class="module"><a href="../mod/mod_setenvif.html">mod_setenvif</a></code>. On 211 peut ainsi utiliser cette directive pour contrôler l'accès en 212 fonction de certains en-têtes comme <code>User-Agent</code> (type de 213 navigateur), <code>Referer</code>, etc...</p> 214 215 <div class="example"><h3>Exemple :</h3><p><code> 216 SetEnvIf User-Agent ^KnockKnock/2\.0 laisse_moi_entrer<br /> 217 <Directory /docroot><br /> 218 <span class="indent"> 219 Order Deny,Allow<br /> 220 Deny from all<br /> 221 Allow from env=laisse_moi_entrer<br /> 222 </span> 223 </Directory> 224 </code></p></div> 225 226 <p>Dans cet exemple, les navigateurs dont la chaîne de description 227 de l'en-tête user-agent commence par <code>KnockKnock/2.0</code> se 228 verront accorder l'accès, alors que tous les autres se le verront 229 refuser.</p> 230 231 </div> 232 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 233 <div class="directive-section"><h2><a name="deny" id="deny">Directive</a> <a name="Deny" id="Deny">Deny</a></h2> 234 <table class="directive"> 235 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Détermine quels hôtes ont l'accès au serveur 236 refusé</td></tr> 237 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code> Deny from all|<var>hôte</var>|env=[!]<var>var-env</var> 238 [<var>hôte</var>|env=[!]<var>var-env</var>] ...</code></td></tr> 239 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 240 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>Limit</td></tr> 241 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Base</td></tr> 242 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authz_host</td></tr> 243 </table> 244 <p>Cette directive permet de restreindre l'accès au serveur en 245 fonction du nom d'hôte, de l'adresse IP, ou de variables 246 d'environnement. Les arguments de la directive 247 <code class="directive">Deny</code> sont identiques à ceux de la directive 248 <code class="directive"><a href="#allow">Allow</a></code>..</p> 249 250 </div> 251 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 252 <div class="directive-section"><h2><a name="order" id="order">Directive</a> <a name="Order" id="Order">Order</a></h2> 253 <table class="directive"> 254 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Détermine le statut d'accès par défaut et l'ordre dans 255 lequel les directives <code class="directive">Allow</code> et 256 <code class="directive">Deny</code> sont évaluées.</td></tr> 257 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code> Order <var>ordre</var></code></td></tr> 258 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>Order Deny,Allow</code></td></tr> 259 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr> 260 <tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>Limit</td></tr> 261 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Base</td></tr> 262 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authz_host</td></tr> 263 </table> 264 265 <p>La directive <code class="directive">Order</code>, utilisée avec les 266 directives <code class="directive"><a href="#allow">Allow</a></code> et 267 <code class="directive"><a href="#deny">Deny</a></code>, fournit un 268 système de contrôle d'accès en trois passes. La première passe 269 traite soit toutes les directives <code class="directive"><a href="#allow">Allow</a></code>, soit toutes les 270 directives <code class="directive"><a href="#deny">Deny</a></code>, 271 comme spécifié par la directive <code class="directive">Order</code>. La 272 seconde passe traite le reste des directives (<code class="directive"><a href="#deny">Deny</a></code> ou <code class="directive"><a href="#allow">Allow</a></code>). La troisième passe 273 s'applique à toutes les requêtes auxquelles aucune des deux 274 premières passes ne s'appliquent.</p> 275 276 <p>Notez que toutes les directives <code class="directive"><a href="#allow">Allow</a></code> et <code class="directive"><a href="#deny">Deny</a></code> sont traitées, à la 277 différence d'un pare-feu classique, où seule la première règle qui 278 convient est traitée. La dernière directive qui convient l'emporte 279 sur les autres (à la différence là aussi d'un pare-feu classique). 280 De plus, l'ordre dans lequel les lignes apparaissent dans les 281 fichiers de configuration n'a aucune importance -- toutes les 282 directives <code class="directive"><a href="#allow">Allow</a></code> sont traitées comme un 283 groupe, toutes les directives <code class="directive"><a href="#deny">Deny</a></code> comme un autre, et le 284 statut d'accès par défaut est indépendant.</p> 285 286 <p><em>Ordre</em> peut être soit :</p> 287 288 <dl> 289 <dt><code>Allow,Deny</code></dt> 290 291 <dd>Toutes les directives <code class="directive"><a href="#allow">Allow</a></code> sont évaluées en premier 292 ; l'une d'elles au moins doit convenir, faute de quoi la requête 293 sera rejetée. Vient ensuite le tour des directives <code class="directive"><a href="#deny">Deny</a></code>. Si l'une au moins 294 convient, le requête est rejetée. Enfin, toute requête à laquelle 295 ne convient aucune directive <code class="directive"><a href="#allow">Allow</a></code> ou <code class="directive"><a href="#deny">Deny</a></code> sera rejetée par défaut.</dd> 296 297 <dt><code>Deny,Allow</code></dt> 298 299 <dd>Toutes les directives <code class="directive"><a href="#deny">Deny</a></code> sont évaluées en premier 300 ; si l'une au moins 301 convient, le requête est rejetée, <strong>sauf</strong> si une 302 directive <code class="directive"><a href="#allow">Allow</a></code> 303 convient aussi. Enfin, 304 toute requête à laquelle 305 ne convient aucune directive <code class="directive"><a href="#allow">Allow</a></code> ou <code class="directive"><a href="#deny">Deny</a></code> aura l'autorisation 306 d'accès par défaut.</dd> 307 308 <dt><code>Mutual-failure</code></dt> 309 310 <dd>Cet ordre est identique à l'ordre <code>Order 311 Allow,Deny</code> qui le remplace.</dd> 312 </dl> 313 314 <p>Les mots-clés ne doivent être séparés que par des virgules ; 315 aucun espace ne doit s'intercaler entre eux.</p> 316 317 <table class="bordered"> 318 <tr> 319 <th>Directives qui conviennent</th> 320 <th>Résultat de Allow,Deny</th> 321 <th>Résultat de Deny,Allow</th> 322 </tr><tr> 323 <th>Allow seulement convient</th> 324 <td>Requête autorisée</td> 325 <td>Requête autorisée</td> 326 </tr><tr> 327 <th>Deny seulement convient</th> 328 <td>Requête rejetée</td> 329 <td>Requête rejetée</td> 330 </tr><tr> 331 <th>Aucune directive ne convient</th> 332 <td>La seconde directive par défaut: Rejet</td> 333 <td>La seconde directive par défaut: Autorisation</td> 334 </tr><tr> 335 <th>Allow & Deny conviennent</th> 336 <td>La dernière directive qui convient prend le contrôle: Rejet</td> 337 <td>La dernière directive qui convient prend le contrôle: Autorisation</td> 338 </tr> 339 </table> 340 341 <p>Dans l'exemple suivant, tous les hôtes du domaine apache.org ont 342 l'autorisation d'accès ; tous les autres hôtes voient leur accès 343 refusé.</p> 344 345 <div class="example"><p><code> 346 Order Deny,Allow<br /> 347 Deny from all<br /> 348 Allow from apache.org 349 </code></p></div> 350 351 <p>Dans l'exemple suivant, tous les hôtes du domaine apache.org ont 352 l'autorisation d'accès, sauf les hôtes du sous-domaine 353 foo.apache.org qui voient leur accès refusé. Tous les hôtes qui ne 354 font pas partie du domaine apache.org voient leur accès refusé car 355 le statut d'accès par défaut est défini à <code class="directive"><a href="#deny">Deny</a></code>.</p> 356 357 <div class="example"><p><code> 358 Order Allow,Deny<br /> 359 Allow from apache.org<br /> 360 Deny from foo.apache.org 361 </code></p></div> 362 363 364 <p>En revanche, si la directive <code class="directive">Order</code> du 365 dernier exemple a pour valeur <code>Deny,Allow</code>, tous les 366 hôtes auront l'autorisation d'accès. Ceci est dû au fait que l'on ne 367 tient pas compte de l'ordre dans lequel apparaissent les directives 368 dans le fichier de configuration, et que la directive <code>Allow 369 from apache.org</code> est évaluée en dernier et l'emporte donc sur 370 la directive <code>Deny from foo.apache.org</code>. Tous les hôtes 371 qui ne font pas partie du domaine <code>apache.org</code> auront 372 aussi l'autorisation d'accès, car le statut d'accès par défaut est 373 défini à 374 <code class="directive"><a href="#allow">Allow</a></code>.</p> 375 376 <p>Même en l'absence de directives <code class="directive"><a href="#allow">Allow</a></code> et <code class="directive"><a href="#deny">Deny</a></code> associées, la présence 377 d'une directive <code class="directive">Order</code> peut affecter l'accès à 378 une partie du serveur, à cause de son effet sur le statut d'accès 379 par défaut. Par exemple,</p> 380 381 <div class="example"><p><code> 382 <Directory /www><br /> 383 <span class="indent"> 384 Order Allow,Deny<br /> 385 </span> 386 </Directory> 387 </code></p></div> 388 389 <p>interdira tout accès au répertoire <code>/www</code> car le 390 statut d'accès par défaut est défini à <code class="directive"><a href="#deny">Deny</a></code>.</p> 391 392 <p>La directive <code class="directive">Order</code> ne contrôle l'ordre de 393 traitement des directives d'accès qu'à l'intérieur de chaque phase 394 du traitement de la configuration du serveur. Ceci implique, par 395 exemple, qu'une directive <code class="directive"><a href="#allow">Allow</a></code> ou <code class="directive"><a href="#deny">Deny</a></code> apparaissant dans une 396 section <code class="directive"><a href="../mod/core.html#location"><Location></a></code> 397 sera toujours évaluée après une directive <code class="directive"><a href="#allow">Allow</a></code> ou <code class="directive"><a href="#deny">Deny</a></code> apparaissant dans une 398 section <code class="directive"><a href="../mod/core.html#directory"><Directory></a></code> ou un fichier 399 <code>.htaccess</code>, sans tenir compte de la définition de la 400 directive <code class="directive">Order</code>. Pour plus de détails sur la 401 fusion des sections de configuration, voir la documentation <a href="../sections.html">Comment fonctionnent les sections Directory, 402 Location et Files</a>.</p> 403 404 </div> 405 </div> 406 <div class="bottomlang"> 407 <p><span>Langues Disponibles: </span><a href="../en/mod/mod_authz_host.html" hreflang="en" rel="alternate" title="English"> en </a> | 408 <a href="../fr/mod/mod_authz_host.html" title="Français"> fr </a> | 409 <a href="../ja/mod/mod_authz_host.html" hreflang="ja" rel="alternate" title="Japanese"> ja </a> | 410 <a href="../ko/mod/mod_authz_host.html" hreflang="ko" rel="alternate" title="Korean"> ko </a></p> 411 </div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div> 412 <script type="text/javascript"><!--//--><![CDATA[//><!-- 413 var comments_shortname = 'httpd'; 414 var comments_identifier = 'http://httpd.apache.org/docs/2.2/mod/mod_authz_host.html'; 415 (function(w, d) { 416 if (w.location.hostname.toLowerCase() == "httpd.apache.org") { 417 d.write('<div id="comments_thread"><\/div>'); 418 var s = d.createElement('script'); 419 s.type = 'text/javascript'; 420 s.async = true; 421 s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier; 422 (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s); 423 } 424 else { 425 d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>'); 426 } 427 })(window, document); 428 //--><!]]></script></div><div id="footer"> 429 <p class="apache">Copyright 2017 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p> 430 <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!-- 431 if (typeof(prettyPrint) !== 'undefined') { 432 prettyPrint(); 433 } 434 //--><!]]></script> 435 </body></html>