]> granicus.if.org Git - apache/commitdiff
XML updates.
authorLucien Gentis <lgentis@apache.org>
Sat, 6 Jun 2015 15:54:46 +0000 (15:54 +0000)
committerLucien Gentis <lgentis@apache.org>
Sat, 6 Jun 2015 15:54:46 +0000 (15:54 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1683925 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/mod_authnz_ldap.xml.fr
docs/manual/mod/mod_ssl.xml.fr
docs/manual/ssl/ssl_faq.xml.fr
docs/manual/upgrading.xml.fr

index 3983bf19b85a340131b4be353ebe7e4919ded148..b8bf3c6228e6375d5a5e843d884a8f76a5fbf877 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1675456 -->
+<!-- English Revision: 1683882 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
index 09fe01d7ad01e28ab5ba70984b5c3fc9841e2c39..f361ace7dce9b584243c52c5ca5b216bdc4e96bb 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1681320:1682939 (outdated) -->
+<!-- English Revision: 1682939 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -981,37 +981,46 @@ PEM</description>
 <p>Cette directive permet de d&eacute;finir le fichier de donn&eacute;es contenant
 les informations de certificat
 X.509 du serveur cod&eacute;es au format PEM. Ce fichier doit contenir
-au minimum un certificat d'entit&eacute; finale (feuille). Depuis la version
-2.4.8, il peut aussi contenir des certificats de CA
-interm&eacute;diaires tri&eacute;s des feuilles &agrave; la racine, ainsi que des
-<directive module="mod_ssl">SSLCertificateChainFile</directive>
-(obsol&egrave;tes).
+au minimum un certificat d'entit&eacute; finale (feuille). 
+La directive peut être utilisée plusieurs fois (elle référence des
+fichiers différents) pour accepter plusieurs algorithmes
+d'authentification au niveau du serveur - souvent RSA, DSA et ECC. Le
+nombre d'algorithmes supportés dépend de la version d'OpenSSL utilisée
+avec mod_ssl : à partir de la version 1.0.0, la commande <code>openssl
+list-public-key-algorithms</code> affiche la liste des algorithmes
+supportés.
 </p>
 
-<p>Des &eacute;l&eacute;ments additionnels peuvent &ecirc;tre pr&eacute;sents, comme des param&egrave;tres
-DH et/ou le nom EC curve pour les cl&eacute;s eph&eacute;m&egrave;res, respectivement g&eacute;n&eacute;r&eacute;s
-par <code>openssl dhparam</code> et <code>openssl ecparam</code>
-(support&eacute; &agrave; partir de la version 2.4.7), et
-enfin la cl&eacute; priv&eacute;e du certificat d'entit&eacute; finale. Si la cl&eacute; priv&eacute;e est
-chiffr&eacute;e, une bo&icirc;te de dialogue demandant le mot de passe s'ouvre au
-d&eacute;marrage.</p>
-
-<p>
-Cette directive peut &ecirc;tre utilis&eacute;e plusieurs fois pour r&eacute;f&eacute;rencer
-diff&eacute;rents noms de fichiers, afin de supporter plusieurs algorithmes
-pour l'authentification du serveur - en g&eacute;n&eacute;ral RSA, DSA et ECC. Le
-nombre d'algorithmes support&eacute;s d&eacute;pend de la version d'OpenSSL utilis&eacute;e
-pour mod_ssl : &agrave; partir de la version 1.0.0, la commande <code>openssl
-list-public-key-algorithms</code> renvoie la liste de ces algorithmes.</p>
+<p>Les fichiers peuvent aussi contenir des certificats de CA
+intermédiaires triés depuis la feuille vers la racine. Cette
+fonctionnalité est disponible depuis la version 2.4.8 du serveur HTTP
+Apache, et rend obsolète la directive <directive
+module="mod_ssl">SSLCertificateChainFile</directive>. A partir de la
+version 1.0.2 d'OpenSSL, il est alors possible de configurer la chaîne
+de certification en fonction du certificat.</p>
+
+<p>Depuis la version 2.4.7 du serveur HTTP Apache, on peut aussi ajouter
+des paramètres DH personnalisés et un nom EC
+curve pour les clés éphémères à la fin du premier fichier défini par la
+directive <directive module="mod_ssl">SSLCertificateFile</directive>.
+Ces paramètres peuvent être générés avec les commandes <code>openssl
+dhparam</code> et <code>openssl ecparam</code>, et ils peuvent être
+ajoutés tel quel à la fin du premier fichier de certificat. En effet,
+seul le premier fichier de certificat défini peut être utilisé pour
+enregistrer des paramètres personnalisés, car ces derniers s'appliquent
+indépendamment de l'algorithme d'authentification utilisé.
+</p>
 
-<p>
-A partir de la version 1.0.2 d'OpenSSL, cette directive permet de
-configurer la cha&icirc;ne de certification en fonction du certificat, ce qui
-supprime une limitation de la directive obsol&egrave;te <directive
-module="mod_ssl">SSLCertificateChainFile</directive>. Cependant, les
-param&egrave;tres DH et ECDH ne sont lus que depuis la premi&egrave;re directive
-<directive>SSLCertificateFile</directive> car ils s'appliquent
-ind&eacute;pendamment du type d'algorithme d'authentification.</p>
+<p>Enfin, il est aussi possible d'ajouter la clé privée du certificat de
+l'entité finale au fichier de certificat, ce qui permet de se passer
+d'une directive <directive
+module="mod_ssl">SSLCertificateKeyFile</directive> séparée. Cette
+pratique est cependant fortement déconseillée. En effet, les fichiers de
+certificats qui contiennent de tels clés embarquées doivent être définis
+avant les certificats en utilisant un fichier de clé séparé. En outre,
+si la clé est chiffrée, une boîte de dialogue pour entrer le mot de
+passe de la clé s'ouvre au démarrage du serveur.
+</p>
 
 <note>
 <title>Interop&eacute;rabilit&eacute; des param&egrave;tres DH avec les nombres premiers de
@@ -1048,10 +1057,7 @@ PEM</description>
 
 <usage>
 <p>Cette directive permet de d&eacute;finir le fichier contenant la cl&eacute; priv&eacute;e du
-serveur cod&eacute;e en PEM (la cl&eacute; priv&eacute;e peut &ecirc;tre associ&eacute;e au certificat
-dans le fichier d&eacute;fini par la directive
-<directive>SSLCertificateFile</directive>, mais cette pratique est
-d&eacute;conseill&eacute;e). Si la cl&eacute; priv&eacute;e est
+serveur cod&eacute;e en PEM. Si la cl&eacute; priv&eacute;e est
 chiffr&eacute;e, une bo&icirc;te de dialogue demandant le mot de passe s'ouvre au
 d&eacute;marrage.</p>
 
@@ -1062,6 +1068,14 @@ pour l'authentification du serveur. A chaque directive <directive
 module="mod_ssl">SSLCertificateKeyFile</directive> doit &ecirc;tre associ&eacute;e
 une directive <directive>SSLCertificateFile</directive> correspondante.
 </p>
+
+<p>
+La clé privé peut aussi être ajoutée au fichier défini par la directive
+<directive module="mod_ssl">SSLCertificateFile</directive>, mais cette
+pratique est fortement déconseillée. En effet, les fichiers de
+certificats qui comportent une telle clé doivent être définis après les
+certificats en utilisant un fichier de clé séparé.</p>
+
 <example><title>Exemple</title>
 <highlight language="config">
 SSLCertificateKeyFile "/usr/local/apache2/conf/ssl.key/server.key"
index ce3cf825a940c6e0f87532fb7bd7c158e3cd3f3a..671232aa7151e9894bccd29ff3fa1c1d6bf88572 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="ISO-8859-1" ?>
 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1674127:1682929 (outdated) -->
+<!-- English Revision: 1682929 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -834,23 +834,25 @@ de 1024 bits ?</title>
     liste d'algorithmes de mod_ssl via la directive <directive
     module="mod_ssl">SSLCipherSuite</directive> (&eacute;ventuellement en
     conjonction avec la directive <directive
-    module="mod_ssl">SSLHonorCipherOrder</directive>), soit utiliser la
-    directive <directive module="mod_ssl">SSLCertificateFile</directive>
-    pour configurer des param&egrave;tres DH personnalis&eacute;s avec un nombre
+    module="mod_ssl">SSLHonorCipherOrder</directive>), soit utiliser des
+    param&egrave;tres DH personnalis&eacute;s avec un nombre
     premier de 1024 bits, param&egrave;tres qui seront toujours prioritaires
     par rapport &agrave; tout autre param&egrave;tre DH par d&eacute;faut.</p>
 
     <p>Pour g&eacute;n&eacute;rer des param&egrave;tres DH personnalis&eacute;s, utilisez la
-    commande <code>openssl dhparam</code>. Vous pouvez aussi ajouter les
+    commande <code>openssl dhparam 1024</code>. Vous pouvez aussi
+    utiliser les
     param&egrave;tres DH standards issus de la <a
-    href="http://www.ietf.org/rfc/rfc2409.txt">RFC 2409</a>, section 6.2
-    au fichier <directive module="mod_ssl">SSLCertificateFile</directive>
-    consid&eacute;r&eacute; :</p>
+    href="http://www.ietf.org/rfc/rfc2409.txt">RFC 2409</a>, section 6.2 :</p>
     <example><pre>-----BEGIN DH PARAMETERS-----
 MIGHAoGBAP//////////yQ/aoiFowjTExmKLgNwc0SkCTgiKZ8x0Agu+pjsTmyJR
 Sgh5jjQE3e+VGbPNOkMbMCsKbfJfFDdP4TVtbVHCReSFtXZiXn7G9ExC6aY37WsL
 /1y29Aa37e44a/taiZ+lrp8kEXxLH+ZJKGZR7OZTgf//////////AgEC
 -----END DH PARAMETERS-----</pre></example>
+    <p>Ajoute les paramètres personnalisés incluant les lignes "BEGIN DH
+    PARAMETERS" et "END DH PARAMETERS" à la fin du premier fichier de
+    certificat défini via la directive <directive
+    module="mod_ssl">SSLCertificateFile</directive>.</p>
 </section>
 
 </section>
index 9653ea05ab4dcbdcaf4014ae7624b8214f050bcc..49e7c0f1e24ee0c52ef113417e75677dc6953b1e 100644 (file)
@@ -3,7 +3,7 @@
 <?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?>
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
-<!-- English Revision: 1543909:1683199 (outdated) -->
+<!-- English Revision: 1683199 -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
@@ -321,6 +321,13 @@ Allow from example.org
        module="core">LogLevel</directive> au niveau r&eacute;pertoire.
         </li>
 
+       <li><module>mod_proxy_scgi</module>: certaines applications web
+       ne fonctionneront plus correctement avec la nouvelle
+       configuration de <code>PATH_INFO</code> qui est différente de
+       celle de la version 2.2. La configuration précédente peut être
+       restaurée en définissant la variable
+       <code>proxy-scgi-pathinfo</code>.</li>
+
        <li><module>mod_ssl</module>: le contr&ocirc;le de r&eacute;vocation des
        certificats bas&eacute; sur les CRL doit &ecirc;tre maintenant explicitement
        configur&eacute; via la directive <directive