]> granicus.if.org Git - apache/blobdiff - docs/manual/mod/mod_ssl.xml.fr
xforms
[apache] / docs / manual / mod / mod_ssl.xml.fr
index 94454001849ac88a39bb81516864291ed504c27d..9bed5cc17f0b800419b8c07af45a046325b6dbef 100644 (file)
@@ -1,8 +1,9 @@
 <?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1780210 -->
+<!-- English Revision: 1827561:1828059 (outdated) -->
 <!-- French translation : Lucien GENTIS -->
+<!-- Reviewed by : Vincent Deffontaines -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
@@ -172,7 +173,7 @@ certificat serveur, sous la forme SRVName (OID 1.3.6.1.5.5.7.8.7, RFC 4985)</td>
 
 <p><em>x509</em> spécifie un élément de DN X.509 parmi
 <code>C,ST,L,O,OU,CN,T,I,G,S,D,UID,Email</code>. A partir de la version
-2.1 d'Apache, <em>x509</em> peut aussi comporter un suffixe numérique
+2.2.0 de httpd, <em>x509</em> peut aussi comporter un suffixe numérique
 <code>_n</code>. Si le DN en question comporte plusieurs attributs de
 noms identiques, ce suffixe constitue un index débutant à zéro et
 permettant de sélectionner un
@@ -190,6 +191,12 @@ seul) caractérisant le DN est enregistré avec un nom sans suffixe ;
 autrement dit, aucune entrée possédant comme suffixe <code>_0</code>
 n'est enregistrée.</p>
 
+<p>Depuis la version 2.5.0 de httpd, il est possible d'ajouter le suffixe
+<em>_RAW</em> à <em>x509</em> dans un élément DN afin d'éviter la conversion en
+UTF-8 de la valeur de l'attribut. Il doit être placé après le suffixe index
+(s'il existe), par exemple <code>SSL_SERVER_S_DN_OU_RAW</code> ou
+<code>SSL_SERVER_S_DN_OU_0_RAW</code>.</p>
+
 <p>Le format des variables <em>*_DN</em> a changé depuis la version
 2.3.11 d'Apache HTTPD. Voir l'option <code>LegacyDNStringFormat</code>
 de la directive <directive module="mod_ssl">SSLOptions</directive> pour
@@ -441,7 +448,7 @@ cette demande peut être formulée parmi les trois suivantes :</p>
 </ul>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLPassPhraseDialog exec:/usr/local/apache/sbin/pp-filter
+SSLPassPhraseDialog "exec:/usr/local/apache/sbin/pp-filter"
 </highlight>
 </example>
 </usage>
@@ -537,12 +544,12 @@ Les différentes valeurs de <em>source</em> disponibles sont :</p>
 <example><title>Exemple</title>
 <highlight language="config">
 SSLRandomSeed startup builtin
-SSLRandomSeed startup file:/dev/random
-SSLRandomSeed startup file:/dev/urandom 1024
-SSLRandomSeed startup exec:/usr/local/bin/truerand 16
+SSLRandomSeed startup "file:/dev/random"
+SSLRandomSeed startup "file:/dev/urandom" 1024
+SSLRandomSeed startup "exec:/usr/local/bin/truerand" 16
 SSLRandomSeed connect builtin
-SSLRandomSeed connect file:/dev/random
-SSLRandomSeed connect file:/dev/urandom 1024
+SSLRandomSeed connect "file:/dev/random"
+SSLRandomSeed connect "file:/dev/urandom" 1024
 </highlight>
 </example>
 </usage>
@@ -623,8 +630,8 @@ supportés :</p>
 
 <example><title>Exemples</title>
 <highlight language="config">
-SSLSessionCache dbm:/usr/local/apache/logs/ssl_gcache_data
-SSLSessionCache shmcb:/usr/local/apache/logs/ssl_gcache_data(512000)
+SSLSessionCache "dbm:/usr/local/apache/logs/ssl_gcache_data"
+SSLSessionCache "shmcb:/usr/local/apache/logs/ssl_gcache_data(512000)"
 </highlight>
 </example>
 
@@ -664,19 +671,20 @@ SSLSessionCacheTimeout 600
 <directivesynopsis>
 <name>SSLEngine</name>
 <description>Interrupteur marche/arrêt du moteur SSL</description>
-<syntax>SSLEngine on|off|optional</syntax>
+<syntax>SSLEngine on|off|optional|addr[:port] [addr[:port]] ...</syntax>
 <default>SSLEngine off</default>
 <contextlist><context>server config</context>
 <context>virtual host</context></contextlist>
+<compatibility>Le paramètre <code>addr:port</code> est disponible à partir de la
+version 2.4.30 du serveur HTTP Apache.</compatibility>
 
 <usage>
-<p>
-Cette directive permet d'activer/désactiver le moteur du protocole
-SSL/TLS. Elle doit être utilisée dans une section <directive
-module="core" type="section">VirtualHost</directive> pour activer
-SSL/TLS pour ce serveur virtuel particulier. Par défaut, le moteur du
-protocole SSL/TLS est désactivé pour le serveur principal et tous les
-serveurs virtuels configurés.</p>
+<p> Cette directive permet d'activer/désactiver le moteur du protocole SSL/TLS.
+Les valeurs 'on', 'off' et 'optional' doivent être utilisées dans une section
+<directive module="core" type="section">VirtualHost</directive> pour activer
+SSL/TLS pour ce serveur virtuel particulier. Par défaut, le moteur du protocole
+SSL/TLS est désactivé pour le serveur principal et tous les serveurs virtuels
+configurés.</p>
 <example><title>Exemple</title>
 <highlight language="config">
 &lt;VirtualHost _default_:443&gt;
@@ -685,12 +693,23 @@ SSLEngine on
 &lt;/VirtualHost&gt;
 </highlight>
 </example>
-<p>Depuis la version 2.1 d'Apache, la directive
-<directive>SSLEngine</directive> peut être définie à
-<code>optional</code>, ce qui active le support de <a
-href="http://www.ietf.org/rfc/rfc2817.txt">RFC 2817</a>, Upgrading to
-TLS Within HTTP/1.1. Pour le moment, aucun navigateur web ne supporte
-RFC 2817.</p>
+<p>Le paramètre <code>addr:port</code> doit être défini au niveau de la
+configuration générale afin d'activer le moteur du protocole SSL/TLS pour
+<em>tous</em> les <directive module="core"
+type="section">VirtualHost</directive>s qui correspondent à une des adresses de
+la liste.</p>
+<example><title>Exemple</title>
+<highlight language="config">
+SSLEngine *:443
+&lt;VirtualHost *:443&gt;
+#...
+&lt;/VirtualHost&gt;
+</highlight>
+</example>
+<p><directive>SSLEngine</directive> peut être définie à <code>optional</code>,
+ce qui active le support de <a href="http://www.ietf.org/rfc/rfc2817.txt">RFC
+2817</a>.
+</p>
 </usage>
 </directivesynopsis>
 
@@ -1105,7 +1124,7 @@ et appropriée.
 
 <example><title>Exemple</title>
 <highlight language="config">
-SSLCertificateFile /usr/local/apache2/conf/ssl.crt/server.crt
+SSLCertificateFile "/usr/local/apache2/conf/ssl.crt/server.crt"
 </highlight>
 </example>
 </usage>
@@ -1142,7 +1161,7 @@ certificats en utilisant un fichier de clé séparé.</p>
 
 <example><title>Exemple</title>
 <highlight language="config">
-SSLCertificateKeyFile /usr/local/apache2/conf/ssl.key/server.key
+SSLCertificateKeyFile "/usr/local/apache2/conf/ssl.key/server.key"
 </highlight>
 </example>
 </usage>
@@ -1196,7 +1215,7 @@ contraire, la confusion risque de s'installer au niveau des
 navigateurs.</p>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLCertificateChainFile /usr/local/apache2/conf/ssl.crt/ca.crt
+SSLCertificateChainFile "/usr/local/apache2/conf/ssl.crt/ca.crt"
 </highlight>
 </example>
 </usage>
@@ -1209,6 +1228,7 @@ l'authentification des clients</description>
 <syntax>SSLCACertificatePath <em>chemin-répertoire</em></syntax>
 <contextlist><context>server config</context>
 <context>virtual host</context></contextlist>
+<override>AuthConfig</override>
 
 <usage>
 <p>
@@ -1225,7 +1245,7 @@ suffit donc pas de placer les fichiers de certificats dans ce répertoire
 assurer que ce répertoire contient les liens symboliques appropriés.</p>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLCACertificatePath /usr/local/apache2/conf/ssl.crt/
+SSLCACertificatePath "/usr/local/apache2/conf/ssl.crt/"
 </highlight>
 </example>
 </usage>
@@ -1238,6 +1258,7 @@ codés en PEM pour l'authentification des clients</description>
 <syntax>SSLCACertificateFile <em>chemin-fichier</em></syntax>
 <contextlist><context>server config</context>
 <context>virtual host</context></contextlist>
+<override>AuthConfig</override>
 
 <usage>
 <p>
@@ -1251,7 +1272,7 @@ en complément de la directive <directive
 module="mod_ssl">SSLCACertificatePath</directive>.</p>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLCACertificateFile /usr/local/apache2/conf/ssl.crt/ca-bundle-client.crt
+SSLCACertificateFile "/usr/local/apache2/conf/ssl.crt/ca-bundle-client.crt"
 </highlight>
 </example>
 </usage>
@@ -1299,7 +1320,7 @@ certificats de CA codés en PEM.</p>
 
 <example><title>Exemple</title>
 <highlight language="config">
-SSLCADNRequestFile /usr/local/apache2/conf/ca-names.crt
+SSLCADNRequestFile "/usr/local/apache2/conf/ca-names.crt"
 </highlight>
 </example>
 </usage>
@@ -1329,7 +1350,7 @@ suffit donc pas de placer les fichiers de certificats dans ce répertoire
 assurer que ce répertoire contient les liens symboliques appropriés.</p>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLCADNRequestPath /usr/local/apache2/conf/ca-names.crt/
+SSLCADNRequestPath "/usr/local/apache2/conf/ca-names.crt/"
 </highlight>
 </example>
 </usage>
@@ -1359,7 +1380,7 @@ suffit donc pas de placer les fichiers de CRL dans ce répertoire
 assurer que ce répertoire contient les liens symboliques appropriés.</p>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLCARevocationPath /usr/local/apache2/conf/ssl.crl/
+SSLCARevocationPath "/usr/local/apache2/conf/ssl.crl/"
 </highlight>
 </example>
 </usage>
@@ -1385,7 +1406,7 @@ place et/ou en complément de la directive <directive
 module="mod_ssl">SSLCARevocationPath</directive>.</p>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLCARevocationFile /usr/local/apache2/conf/ssl.crl/ca-bundle-client.crl
+SSLCARevocationFile "/usr/local/apache2/conf/ssl.crl/ca-bundle-client.crl"
 </highlight>
 </example>
 </usage>
@@ -1399,7 +1420,7 @@ SSLCARevocationFile /usr/local/apache2/conf/ssl.crl/ca-bundle-client.crl
 <contextlist><context>server config</context>
 <context>virtual host</context></contextlist>
 <compatibility>Le paramètre optionnel <em>flag</em>s est disponible à partir de
-la version 2.5 du serveur HTTP Apache</compatibility>
+la version 2.4.21 du serveur HTTP Apache</compatibility>
 
 <usage>
 <p>
@@ -1682,6 +1703,13 @@ Les <em>option</em>s disponibles sont :</p>
     <module>mod_auth_basic</module> permet de contrôler à la
     fois le nom d'utilisateur et le mot de passe ; elle fournit donc un
     mécanisme plus général de simulation d'authentification de base.</p>
+
+    <note type="warning">
+      <p>Les noms d'utilisateur pour <code>FakeBasicAuth</code> ne doivent pas
+      contenir de caractères non-ASCII, de caractères d'échappement ASCII (comme
+      newline), ou de caractère ':'. A partir de la version 2.5.1 de httpd, si
+      un caractère ':' est rencontré, une erreur 403 Forbidden sera générée.</p>
+    </note>
 </li>
 <li><code>StrictRequire</code>
     <p>
@@ -1990,7 +2018,6 @@ le mandataire doit utiliser</description>
 <syntax>SSLProxyMachineCertificatePath <em>chemin-répertoire</em></syntax>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Sans objet</override>
 
 <usage>
 <p>
@@ -1998,17 +2025,16 @@ Cette directive permet de définir le répertoire où sont stockés les clés
 et certificats permettant au serveur mandataire de s'authentifier auprès
 des serveurs distants.
 </p>
-<p>Les fichiers de ce répertoire doivent être codés en PEM et ils sont
-accédés via des noms de fichier sous forme de condensés ou hash. Vous
-devez donc aussi créer des liens symboliques nommés
-<em>valeur-de-hashage</em><code>.N</code>, et vous devez toujours vous
-assurer que ce répertoire contient les liens symboliques appropriés.</p>
+<p>mod_ssl va essayer de charger tous les fichiers contenus dans le répertoire
+spécifié, mais en ignorera les éventuels sous-répertoires. Chaque fichier doit
+contenir un certificat codé au format PEM ainsi que la clé privée
+correspondante.</p>
 <note type="warning">
 <p>Actuellement, les clés privées chiffrées ne sont pas supportées.</p>
 </note>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLProxyMachineCertificatePath /usr/local/apache2/conf/proxy.crt/
+SSLProxyMachineCertificatePath "/usr/local/apache2/conf/proxy.crt/"
 </highlight>
 </example>
 </usage>
@@ -2022,7 +2048,6 @@ clients codés en PEM que le mandataire doit utiliser</description>
 <syntax>SSLProxyMachineCertificateFile <em>chemin-fichier</em></syntax>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Sans objet</override>
 
 <usage>
 <p>
@@ -2041,7 +2066,7 @@ directive s'utilise à la place ou en complément de la directive
 </note>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLProxyMachineCertificateFile /usr/local/apache2/conf/ssl.crt/proxy.pem
+SSLProxyMachineCertificateFile "/usr/local/apache2/conf/ssl.crt/proxy.pem"
 </highlight>
 </example>
 </usage>
@@ -2054,7 +2079,6 @@ mandataire de choisir un certificat</description>
 <syntax>SSLProxyMachineCertificateChainFile <em>nom-fichier</em></syntax>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Sans objet</override>
 
 <usage>
 <p>
@@ -2078,7 +2102,8 @@ module="mod_ssl">SSLProxyCACertificateFile</directive>.</p>
 </note>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLProxyMachineCertificateChainFile /usr/local/apache2/conf/ssl.crt/proxyCA.pem
+SSLProxyMachineCertificateChainFile
+"/usr/local/apache2/conf/ssl.crt/proxyCA.pem"
 </highlight>
 </example>
 </usage>
@@ -2092,7 +2117,6 @@ distant</description>
 <default>SSLProxyVerify none</default>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 
@@ -2141,7 +2165,6 @@ lors de la vérification du certificat du serveur distant</description>
 <default>SSLProxyVerifyDepth 1</default>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 <p>
@@ -2177,7 +2200,6 @@ certificat du serveur distant
 <default>SSLProxyCheckPeerExpire on</default>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 <p>
@@ -2202,7 +2224,6 @@ du serveur distant
 <default>SSLProxyCheckPeerCN on</default>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 <p>
@@ -2251,7 +2272,6 @@ certificats serveur distant
 <default>SSLProxyCheckPeerName on</default>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 <compatibility>Disponible à partir de la version 2.4.5 du serveur HTTP
 Apache</compatibility>
 
@@ -2294,7 +2314,6 @@ SSL</description>
 <default>SSLProxyEngine off</default>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 <p>
@@ -2334,7 +2353,6 @@ mandataire</description>
 <default>SSLProxyProtocol all -SSLv3</default>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 <!-- XXX Why does this have an override and not .htaccess context? -->
@@ -2357,7 +2375,6 @@ lors de l'initialisation d'une connexion SSL de mandataire</description>
 <default>SSLProxyCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP</default>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 <p>Cette directive est équivalente à la directive <directive
@@ -2374,7 +2391,6 @@ l'authentification des serveurs distants</description>
 <syntax>SSLProxyCACertificatePath <em>chemin-répertoire</em></syntax>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 <p>
@@ -2392,7 +2408,7 @@ suffit donc pas de placer les fichiers de certificats dans ce répertoire
 assurer que ce répertoire contient les liens symboliques appropriés.</p>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLProxyCACertificatePath /usr/local/apache2/conf/ssl.crt/
+SSLProxyCACertificatePath "/usr/local/apache2/conf/ssl.crt/"
 </highlight>
 </example>
 </usage>
@@ -2405,7 +2421,6 @@ codés en PEM pour l'authentification des serveurs distants</description>
 <syntax>SSLProxyCACertificateFile <em>file-path</em></syntax>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 <p>
@@ -2420,7 +2435,7 @@ module="mod_ssl">SSLProxyCACertificatePath</directive>.</p>
 <example><title>Exemple</title>
 <highlight language="config">
 SSLProxyCACertificateFile
-/usr/local/apache2/conf/ssl.crt/ca-bundle-serveur.distant.crt
+"/usr/local/apache2/conf/ssl.crt/ca-bundle-serveur.distant.crt"
 </highlight>
 </example>
 </usage>
@@ -2433,7 +2448,6 @@ l'authentification des serveurs distants</description>
 <syntax>SSLProxyCARevocationPath <em>chemin-répertoire</em></syntax>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 <p>
@@ -2451,7 +2465,7 @@ suffit donc pas de placer les fichiers de CRL dans ce répertoire
 assurer que ce répertoire contient les liens symboliques appropriés.</p>
 <example><title>Exemple</title>
 <highlight language="config">
-SSLProxyCARevocationPath /usr/local/apache2/conf/ssl.crl/
+SSLProxyCARevocationPath "/usr/local/apache2/conf/ssl.crl/"
 </highlight>
 </example>
 </usage>
@@ -2464,7 +2478,6 @@ PEM pour l'authentification des serveurs distants</description>
 <syntax>SSLProxyCARevocationFile <em>chemin-fichier</em></syntax>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 <p>
@@ -2480,7 +2493,7 @@ module="mod_ssl">SSLProxyCARevocationPath</directive>.</p>
 <example><title>Exemple</title>
 <highlight language="config">
 SSLProxyCARevocationFile
-/usr/local/apache2/conf/ssl.crl/ca-bundle-serveur.distant.crl
+"/usr/local/apache2/conf/ssl.crl/ca-bundle-serveur.distant.crl"
 </highlight>
 </example>
 </usage>
@@ -2494,7 +2507,6 @@ pour l'authentification du serveur distant</description>
 <default>SSLProxyCARevocationCheck none</default>
 <contextlist><context>server config</context> <context>virtual host</context>
 <context>proxy section</context></contextlist>
-<override>Not applicable</override>
 
 <usage>
 <p>
@@ -2621,7 +2633,7 @@ SSLCryptoDevice ubsec
 <name>SSLOCSPEnable</name>
 <description>Active la validation OCSP de la chaîne de certificats du
 client</description>
-<syntax>SSLOCSPEnable on|off</syntax>
+<syntax>SSLOCSPEnable on|leaf|off</syntax>
 <default>SSLOCSPEnable off</default>
 <contextlist><context>server config</context>
 <context>virtual host</context></contextlist>
@@ -2631,7 +2643,7 @@ client</description>
 certificats du client. Si elle est activée, les certificats de la chaîne
 de certificats du client seront validés auprès d'un répondeur OCSP, une
 fois la vérification normale effectuée (vérification des CRLs
-incluse).</p>
+incluse). En mode 'leaf', seul le certificat du client sera validé.</p>
 
 <p>Le répondeur OCSP utilisé est soit extrait du certificat lui-même,
 soit spécifié dans la configuration ; voir les directives <directive
@@ -2642,7 +2654,7 @@ module="mod_ssl">SSLOCSPOverrideResponder</directive>.</p>
 <highlight language="config">
 SSLVerifyClient on
 SSLOCSPEnable on
-SSLOCSPDefaultResponder http://responder.example.com:8888/responder
+SSLOCSPDefaultResponder "http://responder.example.com:8888/responder"
 SSLOCSPOverrideResponder on
 </highlight>
 </example>
@@ -2752,6 +2764,42 @@ doit être définie à <code>off</code>.</p>
 </usage>
 </directivesynopsis>
 
+<directivesynopsis>
+<name>SSLOCSPNoverify</name>
+<description>Evite la vérification des certificats des répondeurs OCSP</description>
+<syntax>SSLOCSPNoverify <em>On/Off</em></syntax>
+<default>SSLOCSPNoverify Off</default>
+<contextlist><context>server config</context>
+<context>virtual host</context></contextlist>
+<compatibility>Disponible à partir de la version 2.4.26 du serveur HTTP Apache,
+sous réserve d'utiliser une version 0.9.7 ou supérieure d'OpenSSL</compatibility>
+<usage>
+<p>Cette directive permet d'éviter la vérification des certificats
+des répondeurs OCSP, ce qui peut s'avérer utile lorsqu'on teste un serveur OCSP.</p>
+</usage>
+</directivesynopsis>
+
+
+<directivesynopsis>
+<name>SSLOCSPResponderCertificateFile</name>
+<description>Fournit un jeu de certificats de confiance du répondeur OCSP avec
+encodage PEM</description>
+<syntax>SSLOCSPResponderCertificateFile <em>file</em></syntax>
+<contextlist><context>server config</context>
+<context>virtual host</context></contextlist>
+<compatibility>Disponible à partir de la version 2.4.26 du serveur HTTP Apache,
+sous réserve d'utiliser une version 0.9.7 ou supérieure d'OpenSSL</compatibility>
+<usage>
+<p>Cette directive permet de définir un fichier contenant une liste de
+certificats de confiance du répondeur OCSP à utiliser au cours de la validation
+du certificat du répondeur OCSP. Les certificats fournis peuvent
+être considérés comme de confiance sans avoir à effectuer de vérifications
+supplémentaires. Ce processus de validation du certificat du répondeur OCSP
+intervient en général lorsque ce dernier est autosigné ou tout simplement absent
+de la réponse OCSP.</p>
+</usage>
+</directivesynopsis>
+
 <directivesynopsis>
 <name>SSLOCSPProxyURL</name>
 <description>Adresse de mandataire à utiliser pour les requêtes OCSP</description>
@@ -3149,7 +3197,7 @@ que la syntaxe et/ou les valeurs possibles peuvent différer.</p>
 <highlight language="config">
 SSLOpenSSLConfCmd Options -SessionTicket,ServerPreference
 SSLOpenSSLConfCmd ECDHParameters brainpoolP256r1
-SSLOpenSSLConfCmd ServerInfoFile /usr/local/apache2/conf/server-info.pem
+SSLOpenSSLConfCmd ServerInfoFile "/usr/local/apache2/conf/server-info.pem"
 SSLOpenSSLConfCmd Protocol "-ALL, TLSv1.2"
 SSLOpenSSLConfCmd SignatureAlgorithms RSA+SHA384:ECDSA+SHA256
 </highlight>
@@ -3157,4 +3205,48 @@ SSLOpenSSLConfCmd SignatureAlgorithms RSA+SHA384:ECDSA+SHA256
 </usage>
 </directivesynopsis>
 
+<directivesynopsis>
+<name>SSLPolicy</name>
+<description>Applique une politique SSL en la référençant par son nom</description>
+<syntax>SSLPolicy <em>name</em></syntax>
+<contextlist><context>server config</context>
+<context>virtual host</context></contextlist>
+<compatibility>Disponible à partir de la version 2.4.30 du serveur HTTP Apache</compatibility>
+
+<usage>
+<p>Cette directive permet d'appliquer le jeu de directives définies au sein
+de la polique SSL de nom 'name' (voir directive <directive
+type="section">SSLPolicyDefine</directive>) comme configuration <em>de base</em> dans
+le contexte courant. Apache httpd est fourni avec les politiques SSL prédéfinies
+suivantes de Mozilla, l'éditeur du navigateur Firefox (<a
+href="https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations">description
+détaillée</a>) :
+</p>
+<ul>
+    <li><code>modern</code>: recommandé lorsque votre serveur est accessible
+    depuis internet, fonctionne avec tous les navigateurs modernes, mais les
+    anciens navigateurs peuvent avoir des difficultés pour se connecter.</li>
+    <li><code>intermediate</code>: version dégradée si vous devez supporter les
+    vieux clients (mais pas trop vieux).</li>
+    <li><code>old</code>: lorsque vous voulez donner accès à IE6 sous Windows XP
+    (ultime recours).</li>
+</ul>
+
+<p>La directive SSLPolicy s'applique à l'endroit où elle est définie, ce qui
+signifie que des valeurs définies évntuellement au préalable sont écrasées, et
+bien entendu que cette même directive peut être écrasée par d'éventuelles
+directives définies plus loin dans le fichier de configuration.</p>
+
+<p>Vous pouvez obtenir une description détaillée de toutes les politiques
+prédéfinies via la commande :</p>
+<example><title>Liste de toutes les politiques SSL prédéfinies</title>
+<highlight language="sh">
+httpd -t -D DUMP_SSL_POLICIES
+</highlight>
+</example>
+
+</usage>
+</directivesynopsis>
+
+
 </modulesynopsis>