<?xml version="1.0"?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1554501:1573580 (outdated) -->
+<!-- English Revision: 15735801 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
</usage>
</directivesynopsis>
+<directivesynopsis>
+<name>DirectoryCheckHandler</name>
+<description>Définit la réponse de ce module lorsqu'un autre
+gestionnaire est utilisé</description>
+<syntax>DirectoryCheckHandler On|Off</syntax>
+<default>DirectoryCheckHandler Off</default>
+<contextlist><context>server config</context><context>virtual host</context>
+<context>directory</context><context>.htaccess</context></contextlist>
+<override>Indexes</override>
+<compatibility>Disponible depuis la version 2.4.8 du serveur HTTP
+Apache. Les versions antérieures à 2.4 se comportaient implicitement
+comme si "DirectoryCheckHandler ON" avait été spécifié.</compatibility>
+<usage>
+ <p>La directive <directive>DirectoryCheckHandler</directive> permet
+ de faire en sorte que <module>mod_dir</module> recherche un index
+ de répertoire ou ajoute des slashes de fin lorsqu'un autre
+ gestionnaire à été défini pour l'URL considérée. Les gestionnaires
+ peuvent être définis à via des directives telles que
+ <directive module="core">SetHandler</directive> ou par d'autres
+ modules tels que <module>mod_rewrite</module> au cours des
+ substitutions de niveau répertoire.</p>
+
+ <p>Dans les versions antérieures à 2.4, ce module ne modifiait pas
+ son comportement si un autre gestionnaire avait été défini pour
+ l'URL considérée. Ceci permettait de servir des index de répertoires
+ même si une directive <directive>SetHandler</directive> avait été
+ définie pour un répertoire entier, mais pouvait aussi être à
+ l'origine de conflits avec d'autres modules.</p>
+</usage>
+</directivesynopsis>
</modulesynopsis>
<?xml version="1.0"?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1555876:1573360 (outdated) -->
+<!-- English Revision : 1573360 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
<directivesynopsis>
<name>SSLCertificateFile</name>
-<description>Fichier contenant le certificat X.509 du serveur codé en
+<description>Fichier de données contenant le certificat X.509 du serveur codé en
PEM</description>
<syntax>SSLCertificateFile <em>chemin-fichier</em></syntax>
<contextlist><context>server config</context>
<context>virtual host</context></contextlist>
<usage>
+<p>Cette directive permet de définir le fichier de données contenant
+les informations de certificat
+X.509 du serveur codées au format PEM. Ce fichier doit contenir
+au minimum un certificat d'entité finale (feuille). Depuis la version
+2.4.8, il peut aussi contenir des certificats de CA
+intermédiaires triés des feuilles à la racine, ainsi que des
+<directive module="mod_ssl">SSLCertificateChainFile</directive>
+(obsolètes).
+</p>
+
+<p>Des éléments additionnels peuvent être présents, comme des paramètres
+DH et/ou le nom EC curve pour les clés ephémères, respectivement générés
+par <code>openssl dhparam</code> et <code>openssl ecparam</code>
+(supporté à partir de la version 2.4.7), et
+enfin la clé privée du certificat d'entité finale. Si la clé privée est
+chiffrée, une boîte de dialogue demandant le mot de passe s'ouvre au
+démarrage.</p>
+
+<p>
+Cette directive peut être utilisée plusieurs fois pour référencer
+différents noms de fichiers, afin de supporter plusieurs algorithmes
+pour l'authentification du serveur - en général RSA, DSA et ECC. Le
+nombre d'algorithmes supportés dépend de la version d'OpenSSL utilisée
+pour mod_ssl : à partir de la version 1.0.0, la commande <code>openssl
+list-public-key-algorithms</code> renvoie la liste de ces algorithmes.</p>
+
<p>
-Cette directive permet de définir le fichier contenant le certificat
-X.509 du serveur codé au format PEM, éventuellement sa
-clé privée, et enfin (depuis la version 2.4.7) les
-paramètres DH et/ou un nom EC curve pour les clés
-éphémères (générés respectivement par <code>openssl dhparam</code> et
-<code>openssl ecparam</code>). Si la clé privée est chiffrée,
-l'ouverture d'une boîte de dialogue pour entrer le mot de passe est
-forcée au démarrage du serveur.</p>
-<p>Cette directive peut être utilisée jusqu'à trois fois (pour
-référencer différents fichiers) lorsque des certificats de serveur basés
-sur RSA, DSA et ECC sont utilisés en parallèle. Notez que les paramètres
-DH et ECDH ne sont lus que par la première directive
-<directive>SSLCertificateFile</directive>.</p>
+A partir de la version 1.0.2 d'OpenSSL, cette directive permet de
+configurer la chaîne de certification en fonction du certificat, ce qui
+supprime une limitation de la directive obsolète <directive
+module="mod_ssl">SSLCertificateChainFile</directive>. Cependant, les
+paramètres DH et ECDH ne sont lus que depuis la première directive
+<directive>SSLCertificateFile</directive> car ils s'appliquent
+indépendamment du type d'algorithme d'authentification.</p>
<note>
<title>Interopérabilité des paramètres DH avec les nombres premiers de
<context>virtual host</context></contextlist>
<usage>
-<p>
-Cette directive permet de définir le fichier contenant la clé privée du
-serveur codée en PEM. Si la clé privée n'est pas associée au certificat
+<p>Cette directive permet de définir le fichier contenant la clé privée du
+serveur codée en PEM (la clé privée peut être associée au certificat
dans le fichier défini par la directive
-<directive>SSLCertificateFile</directive>, utilisez cette directive pour
-définir le fichier contenant la clé privée seule. Cette directive est
-inutile si le fichier défini par la directive
-<directive>SSLCertificateFile</directive> contient à la fois le
-certificat et la clé privée. Nous déconseillons cependant fortement
-cette pratique et nous recommandons plutôt de séparer le certificat de
-la clé privée. Si la clé privée est chiffrée, le mot de passe sera
-demandé au démarrage. Cette directive peut être
-utilisée trois fois (pour référencer des noms de fichiers différents),
-lorsque des clés privées RSA, DSA et ECC sont utilisées en
-parallèle.</p>
+<directive>SSLCertificateFile</directive>, mais cette pratique est
+déconseillée). Si la clé privée est
+chiffrée, une boîte de dialogue demandant le mot de passe s'ouvre au
+démarrage.</p>
+
+<p>
+Cette directive peut être utilisée plusieurs fois pour référencer
+différents noms de fichiers, afin de supporter plusieurs algorithmes
+pour l'authentification du serveur. A chaque directive <directive
+module="mod_ssl">SSLCertificateKeyFile</directive> doit être associée
+une directive <directive>SSLCertificateFile</directive> correspondante.
+</p>
<example><title>Exemple</title>
<highlight language="config">
SSLCertificateKeyFile /usr/local/apache2/conf/ssl.key/server.key
<context>virtual host</context></contextlist>
<usage>
+<note><title>SSLCertificateChainFile est obsolète</title>
+<p><code>SSLCertificateChainFile</code> est devenue obsolète avec la
+version 2.4.8, lorsque la directive
+<directive module="mod_ssl">SSLCertificateFile</directive> a été étendue
+pour supporter aussi les certificats de CA intermédiaires dans le
+fichier de certificats du serveur.</p>
+</note>
<p>
Cette directive permet de définir le fichier optionnel
<em>tout-en-un</em> où vous pouvez rassembler les certificats des