From: Lucien Gentis Ce document est le guide de l'utilisateur de l'implémentation de HTTP/2
dans Apache httpd. Cette fonctionnalité en est au stade
- expérimental, et des modifications sont à prévoir dans
- les interfaces et les directives avec les changements de versions.
+ de production, et les interfaces et directives devraient donc être
+ dorénavant relativement stables.
Le protocole HTTP/2 est implémenté dans Apache httpd via un module
- propre, pertinemment nommé mod_http2. Ce
+ propre, pertinemment nommé mod_http2 se base sur la bibliothèque
+ Pour déclencher la compilation de En parlant de SSL, vous devez savoir que la plupart des navigateurs ne
communiqueront en HTTP/2 que sur des URLs sécurisées de type
Maintenant que vous disposez d'un binaire La directive Avec cette directive, l'ordre des protocoles que vous avez
défini devient caduque et seul l'ordre défini par le client sera pris en
compte. Une dernière chose : les protocoles que vous définissez ne sont pas vérifiés
- quant à leurs validité ou orthographe. Vous pouvez très bien définir des
- protocoles qui n'existent pas, et il n'est donc pas nécessaire de filtrer
- les Une dernière chose : les protocoles que vous définissez ne sont pas
+ vérifiés quant à leurs validité ou orthographe. Vous pouvez très bien
+ définir des protocoles qui n'existent pas, et il n'est donc pas nécessaire
+ de filtrer le contenu de la directive Pour des conseils plus avancés à propos de la configuration, voir la Documentation de mod_http2, et en particulier
la section à propos de la Configuration du MPM
Tous les modules multiprocessus (MPM) fournis avec httpd supportent
- HTTP/2. Cependant, si vous utilisez le MPM Avec le MPM Avec le MPM Par défaut, Par défaut, Si votre plateforme et votre installation de httpd le supportent, la
meilleur solution consiste actuellement à utiliser le MPM
- Si vous n'avez pas d'autre choix que d'utiliser le MPM
- h2c
', et la variante sécurisée
@@ -109,9 +109,9 @@
mod_http2
, libnghttp2
version
+ pouvoir compiler libnghttp2
version
1.2.1. ou supérieure doit être installée dans votre système.mod_http2
, vous devez
ajouter l'argument '--enable-http2
' au script
@@ -124,7 +124,7 @@
préféreront lier statiquement nghttp2
à ce module. Pour ce
faire, utilisez l'argument --enable-nghttp2-staticlib-deps
.
Cette méthode est pratiquement la même que celle utilisée pour lier
- statiquement openssl à mod_ssl.https:
; votre serveur doit donc supporter SSL. Mais de plus,
@@ -137,7 +137,7 @@
httpd
compilé avec le
- module mod_http2
, l'activation de ce dernier nécessite un
+ module h2
est activé avec une chaîne d'algorithmes
de chiffrement inappropriée entraînera un rejet et une retrogradation vers
@@ -209,11 +209,12 @@ ProtocolsHonorOrder Off
Protocoles
avec des vérifications de type
- IfModule
.prefork
, vous allez
+ HTTP/2. Cependant, si vous utilisez le MPM prefork
, mod_http2
ne traitera
+ mod_http2
ne passe pas outre cette limitation pour
- la simple et bonne raison que le MPM prefork
n'est aujourd'hui
+ event
.
+ prefork
, mais souhaitez tout de même traiter plusieurs requêtes
+ mod_http2
inspecte l'en-tête de la réponse et recherche les
+ Link
sous un certain format :
L'
en-tête Accept-Push-Policy est un autre dispositif expérimental
- implémenté dans mod_http2
; il permet au client de définir pour
+ implémenté dans
Elle n'est en effet pas activée par défaut car certains navigateurs anciens perdent pied avec de telles réponses.
Une fois cette fonctionnalité activée, vous pouvez utiliser la directive
- H2PushResource
pour déclencher les suggestions précoces et les
- PUSHes de ressources :
Si H2Push
est activé, ceci déclenchera aussi le PUSH juste
- après la réponse 103. Mais si H2Push
n'est pas activé, la
- réponse 103 sera quand-même envoyée au client.
Si
Ce module fournit le coeur des fonctionnalités d'authentification - permettant d'accorder ou de refuser l'accès à certaines zones du +
Ce module fournit le coeur des fonctionnalités d'authentification
+ permettant d'accorder ou de refuser l'accès à certaines zones du
site web. Les directives fournies par le module
-
Il est possible de créer des fournisseurs d'authentification - étendus dans le fichier de configuration et de leur assigner un - alias. Le fournisseur ainsi nommé peut alors être référencé à l'aide +
Il est possible de créer des fournisseurs d'authentification
+ étendus dans le fichier de configuration et de leur assigner un
+ alias. Le fournisseur ainsi nommé peut alors être référencé à l'aide
des directives
Cet exemple vérifie les mots de passe dans deux fichiers - textes différents.
+Cet exemple vérifie les mots de passe dans deux fichiers + textes différents.
-Dans l'exemple ci-dessous, deux fournisseurs - d'authentification ldap sont créés à partir du fournisseur ldap + d'authentification ldap sont créés à partir du fournisseur ldap de base, et se voient attribuer un alias. L'authentification - d'une même zone peut alors être traitée par plusieurs serveurs + d'une même zone peut alors être traitée par plusieurs serveurs ldap :
-Cette directive permet de définir l'identifiant d'autorisation - pour un répertoire. Cet identifiant est fourni au client de façon à +
Cette directive permet de définir l'identifiant d'autorisation
+ pour un répertoire. Cet identifiant est fourni au client de façon Ã
ce qu'il sache quels nom d'utilisateur et mot de passe envoyer.
La chaîne fournie comme argument à AuthName
- apparaîtra dans la boîte de dialogue d'authentification pour la
+
La chaîne fournie comme argument à AuthName
+ apparaîtra dans la boîte de dialogue d'authentification pour la
plupart des navigateurs.
Il est possible de définir cette directive en utilisant la syntaxe des expressions pour - spécifier l'identifiant d'autorisation de manière dynamique.
+A partir de la version 2.5.0 du serveur HTTP Apache, il est possible de + définir cette directive en utilisant la syntaxe des + expressions pour spécifier l'identifiant d'autorisation de manière + dynamique.
Exemple :
@@ -169,8 +170,8 @@ l'authentification HTTPCette directive permet de définir le type d'authentification
- utilisateur pour un répertoire. Les types d'authentification
- disponibles sont None
, Basic
(implémenté
+
Cette directive permet de définir le type d'authentification
+ utilisateur pour un répertoire. Les types d'authentification
+ disponibles sont None
, Basic
(implémenté
par Digest
- (implémenté par Form
(implémenté par
+ (implémenté par Form
(implémenté par
Pour mettre en oeuvre l'authentification, vous devez aussi
@@ -199,15 +200,15 @@ l'authentification HTTP
comme
Le type d'authentification None
désactive
- l'authentification. Lorsqu'une authentification est définie, elle
- est en général héritée par chacune des Le type d'authentification None
désactive
+ l'authentification. Lorsqu'une authentification est définie, elle
+ est en général héritée par chacune des sections de configuration qui
- suivent, à moins qu'un autre type d'authentification ne soit
- spécifié. Si l'on ne souhaite pas mettre en oeuvre
- d'authentification pour une sous-section d'une section authentifiée,
+ suivent, Ã moins qu'un autre type d'authentification ne soit
+ spécifié. Si l'on ne souhaite pas mettre en oeuvre
+ d'authentification pour une sous-section d'une section authentifiée,
on doit utiliser le type d'authentification None
; dans
- l'exemple suivant, les clients peuvent accéder au répertoire
+ l'exemple suivant, les clients peuvent accéder au répertoire
/www/docs/public
sans devoir s'authentifier :
A partir de la version 2.4.13, il est possible de définir cette +
A partir de la version 2.5.0, il est possible de définir cette directive en utilisant la syntaxe des expressions pour - spécifier le type d'authentification de manière dynamique.
+ spécifier le type d'authentification de manière dynamique.Les balises <AuthnProviderAlias>
et
</AuthnProviderAlias>
permettent de regrouper un
- ensemble de directives d'authentification qui seront référencées par
- l'alias spécifié à l'aide des directives
Laissez cette directive à off, à moins que vous n'en ayez réellemnt
besoin ! Par exemple, ajouter des variables Ã