From: Lucien Gentis Date: Sat, 6 Jun 2015 15:54:46 +0000 (+0000) Subject: XML updates. X-Git-Tag: 2.4.14~17 X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=349f8c8c9c7d70fb1ec7c3e2059ac9d8e5de6d2a;p=apache XML updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1683925 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr index 3983bf19b8..b8bf3c6228 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.fr +++ b/docs/manual/mod/mod_authnz_ldap.xml.fr @@ -1,7 +1,7 @@ - + diff --git a/docs/manual/mod/mod_ssl.xml.fr b/docs/manual/mod/mod_ssl.xml.fr index 09fe01d7ad..f361ace7dc 100644 --- a/docs/manual/mod/mod_ssl.xml.fr +++ b/docs/manual/mod/mod_ssl.xml.fr @@ -1,7 +1,7 @@ - + @@ -981,37 +981,46 @@ PEM

Cette directive permet de définir le fichier de données contenant les informations de certificat X.509 du serveur codées au format PEM. Ce fichier doit contenir -au minimum un certificat d'entité finale (feuille). Depuis la version -2.4.8, il peut aussi contenir des certificats de CA -intermédiaires triés des feuilles à la racine, ainsi que des -SSLCertificateChainFile -(obsolètes). +au minimum un certificat d'entité finale (feuille). +La directive peut être utilisée plusieurs fois (elle référence des +fichiers différents) pour accepter plusieurs algorithmes +d'authentification au niveau du serveur - souvent RSA, DSA et ECC. Le +nombre d'algorithmes supportés dépend de la version d'OpenSSL utilisée +avec mod_ssl : à partir de la version 1.0.0, la commande openssl +list-public-key-algorithms affiche la liste des algorithmes +supportés.

-

Des éléments additionnels peuvent être présents, comme des paramètres -DH et/ou le nom EC curve pour les clés ephémères, respectivement générés -par openssl dhparam et openssl ecparam -(supporté à partir de la version 2.4.7), et -enfin la clé privée du certificat d'entité finale. Si la clé privée est -chiffrée, une boîte de dialogue demandant le mot de passe s'ouvre au -démarrage.

- -

-Cette directive peut être utilisée plusieurs fois pour référencer -différents noms de fichiers, afin de supporter plusieurs algorithmes -pour l'authentification du serveur - en général RSA, DSA et ECC. Le -nombre d'algorithmes supportés dépend de la version d'OpenSSL utilisée -pour mod_ssl : à partir de la version 1.0.0, la commande openssl -list-public-key-algorithms renvoie la liste de ces algorithmes.

+

Les fichiers peuvent aussi contenir des certificats de CA +intermédiaires triés depuis la feuille vers la racine. Cette +fonctionnalité est disponible depuis la version 2.4.8 du serveur HTTP +Apache, et rend obsolète la directive SSLCertificateChainFile. A partir de la +version 1.0.2 d'OpenSSL, il est alors possible de configurer la chaîne +de certification en fonction du certificat.

+ +

Depuis la version 2.4.7 du serveur HTTP Apache, on peut aussi ajouter +des paramètres DH personnalisés et un nom EC +curve pour les clés éphémères à la fin du premier fichier défini par la +directive SSLCertificateFile. +Ces paramètres peuvent être générés avec les commandes openssl +dhparam et openssl ecparam, et ils peuvent être +ajoutés tel quel à la fin du premier fichier de certificat. En effet, +seul le premier fichier de certificat défini peut être utilisé pour +enregistrer des paramètres personnalisés, car ces derniers s'appliquent +indépendamment de l'algorithme d'authentification utilisé. +

-

-A partir de la version 1.0.2 d'OpenSSL, cette directive permet de -configurer la chaîne de certification en fonction du certificat, ce qui -supprime une limitation de la directive obsolète SSLCertificateChainFile. Cependant, les -paramètres DH et ECDH ne sont lus que depuis la première directive -SSLCertificateFile car ils s'appliquent -indépendamment du type d'algorithme d'authentification.

+

Enfin, il est aussi possible d'ajouter la clé privée du certificat de +l'entité finale au fichier de certificat, ce qui permet de se passer +d'une directive SSLCertificateKeyFile séparée. Cette +pratique est cependant fortement déconseillée. En effet, les fichiers de +certificats qui contiennent de tels clés embarquées doivent être définis +avant les certificats en utilisant un fichier de clé séparé. En outre, +si la clé est chiffrée, une boîte de dialogue pour entrer le mot de +passe de la clé s'ouvre au démarrage du serveur. +

Interopérabilité des paramètres DH avec les nombres premiers de @@ -1048,10 +1057,7 @@ PEM</description> <usage> <p>Cette directive permet de définir le fichier contenant la clé privée du -serveur codée en PEM (la clé privée peut être associée au certificat -dans le fichier défini par la directive -<directive>SSLCertificateFile</directive>, mais cette pratique est -déconseillée). Si la clé privée est +serveur codée en PEM. Si la clé privée est chiffrée, une boîte de dialogue demandant le mot de passe s'ouvre au démarrage.</p> @@ -1062,6 +1068,14 @@ pour l'authentification du serveur. A chaque directive <directive module="mod_ssl">SSLCertificateKeyFile</directive> doit être associée une directive <directive>SSLCertificateFile</directive> correspondante. </p> + +<p> +La clé privé peut aussi être ajoutée au fichier défini par la directive +<directive module="mod_ssl">SSLCertificateFile</directive>, mais cette +pratique est fortement déconseillée. En effet, les fichiers de +certificats qui comportent une telle clé doivent être définis après les +certificats en utilisant un fichier de clé séparé.</p> + <example><title>Exemple SSLCertificateKeyFile "/usr/local/apache2/conf/ssl.key/server.key" diff --git a/docs/manual/ssl/ssl_faq.xml.fr b/docs/manual/ssl/ssl_faq.xml.fr index ce3cf825a9..671232aa71 100644 --- a/docs/manual/ssl/ssl_faq.xml.fr +++ b/docs/manual/ssl/ssl_faq.xml.fr @@ -1,7 +1,7 @@ - + @@ -834,23 +834,25 @@ de 1024 bits ? liste d'algorithmes de mod_ssl via la directive SSLCipherSuite (éventuellement en conjonction avec la directive SSLHonorCipherOrder), soit utiliser la - directive SSLCertificateFile - pour configurer des paramètres DH personnalisés avec un nombre + module="mod_ssl">SSLHonorCipherOrder), soit utiliser des + paramètres DH personnalisés avec un nombre premier de 1024 bits, paramètres qui seront toujours prioritaires par rapport à tout autre paramètre DH par défaut.

Pour générer des paramètres DH personnalisés, utilisez la - commande openssl dhparam. Vous pouvez aussi ajouter les + commande openssl dhparam 1024. Vous pouvez aussi + utiliser les paramètres DH standards issus de la RFC 2409, section 6.2 - au fichier SSLCertificateFile - considéré :

+ href="http://www.ietf.org/rfc/rfc2409.txt">RFC 2409, section 6.2 :

-----BEGIN DH PARAMETERS-----
 MIGHAoGBAP//////////yQ/aoiFowjTExmKLgNwc0SkCTgiKZ8x0Agu+pjsTmyJR
 Sgh5jjQE3e+VGbPNOkMbMCsKbfJfFDdP4TVtbVHCReSFtXZiXn7G9ExC6aY37WsL
 /1y29Aa37e44a/taiZ+lrp8kEXxLH+ZJKGZR7OZTgf//////////AgEC
 -----END DH PARAMETERS-----
+

Ajoute les paramètres personnalisés incluant les lignes "BEGIN DH + PARAMETERS" et "END DH PARAMETERS" à la fin du premier fichier de + certificat défini via la directive SSLCertificateFile.

diff --git a/docs/manual/upgrading.xml.fr b/docs/manual/upgrading.xml.fr index 9653ea05ab..49e7c0f1e2 100644 --- a/docs/manual/upgrading.xml.fr +++ b/docs/manual/upgrading.xml.fr @@ -3,7 +3,7 @@ - +