From: Lucien Gentis Date: Sun, 12 Jan 2014 13:55:52 +0000 (+0000) Subject: Updates. X-Git-Tag: 2.4.8~247 X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=756fe50c369b17824394143925817975caf05ea8;p=apache Updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1557533 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/env.xml.fr b/docs/manual/env.xml.fr index ccb65a34a3..f866790b34 100644 --- a/docs/manual/env.xml.fr +++ b/docs/manual/env.xml.fr @@ -1,7 +1,7 @@ - + @@ -167,6 +167,18 @@ module="mod_setenvif">SetEnvIf et RewriteCond ne verront pas les variables qu'elle aura définies. + +
  • Lorsque le serveur cherche un chemin via une sous-requête interne (par exemple la + recherche d'un DirectoryIndex), ou lorsqu'il génère un + listing du contenu d'un répertoire via le module + mod_autoindex, la sous-requête n'hérite pas des + variables d'environnement spécifiques à la requête. En outre, à cause + des phases de l'API auxquelles mod_setenvif prend + part, les directives SetEnvIf ne sont pas évaluées + séparément dans la sous-requête.
  • @@ -184,7 +196,7 @@ mod_rewrite - Allow + Require CustomLog Deny ExtFilterDefine @@ -549,9 +561,7 @@ SetEnvIf Referer "^http://www\.example\.com/" local_referal # Autorise les navigateurs qui n'envoient aucune information de Referer SetEnvIf Referer "^$" local_referal <Directory /web/images> - Order Deny,Allow - Deny from all - Allow from env=local_referal + Require env local_referal </Directory> diff --git a/docs/manual/expr.xml.fr b/docs/manual/expr.xml.fr index 1a33f1b1c8..7ba4b38e8e 100644 --- a/docs/manual/expr.xml.fr +++ b/docs/manual/expr.xml.fr @@ -1,7 +1,7 @@ - + @@ -57,6 +57,15 @@ RequestHeader FilterProvider Require expr +Require ldap-user +Require ldap-group +Require ldap-dn +Require ldap-attribute +Require ldap-filter +Require dbd-group +Require dbm-group +Require group +Require host SSLRequire LogMessage mod_include diff --git a/docs/manual/glossary.xml.fr b/docs/manual/glossary.xml.fr index 55f5c48d22..552f8451e1 100644 --- a/docs/manual/glossary.xml.fr +++ b/docs/manual/glossary.xml.fr @@ -3,7 +3,7 @@ - + + @@ -231,8 +231,9 @@ Require user rbowen elle n'est pas associée au module mod_ssl. Apache supporte une autre méthode d'authentification : AuthType Digest. Cette méthode est implémentée par le module mod_auth_digest et est beaucoup plus sécurisée. La plupart - des navigateurs récents supportent l'authentification Digest.

    + >mod_auth_digest et a été conçue pour + améliorer la sécurité. Ce but n'a cependant pas été atteint et il est préférable + de chiffrer la connexion avec mod_ssl.

    La directive AuthName définit diff --git a/docs/manual/mod/core.xml.fr b/docs/manual/mod/core.xml.fr index 55c95cf7d1..623e1b90c5 100644 --- a/docs/manual/mod/core.xml.fr +++ b/docs/manual/mod/core.xml.fr @@ -1,7 +1,7 @@ - + @@ -963,6 +963,23 @@ du système de fichiers correspondant à une expression rationnelle< de ligne ($) doivent donc faire l'objet d'une attention particulière. + +

    A partir de la version 2.4.8, les groupes nommés et les + références arrières sont extraits et enregistrés dans + l'environnement avec leur nom en majuscules et préfixé + par "MATCH_". Ceci permet + de référencer des URLs dans des expressions + ou au sein de modules comme mod_rewrite. Pour + éviter toute confusion, les références arrières numérotées (non + nommées) sont ignorées. Vous devez utiliser à la place des groupes + nommés.

    + + +<DirectoryMatch ^/var/www/combined/(?<sitename>[^/]+)> + require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example +</DirectoryMatch> + + Directory pour une description de la manière dont les expressions rationnelles @@ -1901,6 +1918,23 @@ host

    correspondrait à la plupart des formats graphiques de l'Internet.

    + +

    A partir de la version 2.4.8, les groupes nommés et les + références arrières sont extraits et enregistrés dans + l'environnement avec leur nom en majuscules et préfixé + par "MATCH_". Ceci permet + de référencer des URLs dans des expressions + ou au sein de modules comme mod_rewrite. Pour + éviter toute confusion, les références arrières numérotées (non + nommées) sont ignorées. Vous devez utiliser à la place des groupes + nommés.

    + + +<FileMatch ^(?<sitename>[^/]+)> + require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example +</FileMatch> + + Comment fonctionnent les sections @@ -2951,6 +2985,23 @@ host

    correspondrait à toute URL contenant les sous-chaînes /extra/data ou /special/data.

    + +

    A partir de la version 2.4.8, les groupes nommés et les + références arrières sont extraits et enregistrés dans + l'environnement avec leur nom en majuscules et préfixé + par "MATCH_". Ceci permet + de référencer des URLs dans des expressions + ou au sein de modules comme mod_rewrite. Pour + éviter toute confusion, les références arrières numérotées (non + nommées) sont ignorées. Vous devez utiliser à la place des groupes + nommés.

    + + +<LocationMatch ^/combined/(?<sitename>[^/]+)> + require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example +</LocationMatch> + + Comment fonctionnent les sections <Directory>, <Location> et <Files> pour une diff --git a/docs/manual/mod/mod_auth_digest.xml.fr b/docs/manual/mod/mod_auth_digest.xml.fr index 12b5d2d961..8d16a935e3 100644 --- a/docs/manual/mod/mod_auth_digest.xml.fr +++ b/docs/manual/mod/mod_auth_digest.xml.fr @@ -1,7 +1,7 @@ - + @@ -35,8 +35,16 @@ MD5

    Ce module implémente l'authentification HTTP basée sur les condensés MD5 (RFC2617), et - fournit une alternative à mod_auth_basic plus - sécurisée.

    + fournit une alternative à mod_auth_basic en + ne transmettant plus le mot de passe en clair. Cependant, cela ne + suffit pas pour améliorer la sécurité de manière significative par + rapport à l'authentification basique. En outre, le stockage du mot + de passe sur le serveur est encore moins sûr dans le cas + d'une authentification à base de condensé que dans le cas d'une + authentification basique. C'est pourquoi l'utilisation de + l'authentification basique associée à un chiffrement de la connexion + via mod_ssl constitue une bien meilleure + alternative.

    AuthName @@ -75,10 +83,18 @@ condensés Note -

    L'authentification à base de condensés MD5 est plus sécurisée que - l'authentification Basic, mais ne fonctionne qu'avec les navigateurs - qui la supportent. Au moment où ces lignes sont écrites (Décembre - 2012), c'est le cas des principaux navigateurs.

    +

    L'authentification à base de condensé a été conçue pour améliorer + la sécurité par rapport à l'authentification basique, mais il + s'avère que ce but n'a pas été atteint. Un attaquant de type + "man-in-the-middle" peut facilement forcer le navigateur à revenir à + une authentification basique. Même une oreille indiscrète passive + peut retrouver le mot de passe par force brute avec les moyens + modernes, car l'algorithme de hashage utilisé par l'authentification + à base de condensé est trop rapide. Autre problème, le stockage des + mots de passe sur le serveur n'est pas sûr. Le contenu d'un fichier + htdigest volé peut être utilisé directement pour l'authentification + à base de condensé. Il est donc fortement recommandé d'utiliser + mod_ssl pour chiffrer la connexion.

    mod_auth_digest ne fonctionne correctement que sur les plates-formes où APR supporte la mémoire partagée.

    @@ -265,7 +281,7 @@ les informations à propos des clients à 0 et consulter le message d'erreur que renverra le serveur lorsqu'on essaiera de le démarrer.

    -

    L'argument taille s'exprime par défaut en octets, mais +

    L'argument size s'exprime par défaut en octets, mais vous pouvez suffixer le nombre par un K ou un M pour spécifier respectivement des KiloOctets ou des MégaOctets. Par exemple, les directives qui suivent sont toutes diff --git a/docs/manual/mod/mod_auth_form.xml.fr b/docs/manual/mod/mod_auth_form.xml.fr index 424c0d45c6..b739fa1973 100644 --- a/docs/manual/mod/mod_auth_form.xml.fr +++ b/docs/manual/mod/mod_auth_form.xml.fr @@ -1,7 +1,7 @@ - + @@ -137,11 +137,13 @@ SessionCryptoPassphrase secret demandant à l'utilisateur de fournir un nom et un mot de passe.

    Exemple de formulaire de connexion - <form method="POST" action="/dologin.html">
    - Utilisateur : <input type="text" name="httpd_username" value="" />
    - Mot de passe: <input type="password" name="httpd_password" value="" />
    - <input type="submit" name="login" value="Connexion" />
    - </form>
    + +<form method="POST" action="/dologin.html"> + Username: <input type="text" name="httpd_username" value="" /> + Password: <input type="password" name="httpd_password" value="" /> + <input type="submit" name="login" value="Login" /> +</form> +

    La partie où s'effectue la connexion proprement dite est @@ -184,14 +186,14 @@ SessionCryptoPassphrase secret zones du site web.

    Exemple de formulaire de login avec page cible - <form method="POST" action="/dologin.html">
    - - Utilisateur : <input type="text" name="httpd_username" value="" />
    - Mot de passe : <input type="password" name="httpd_password" value="" />
    - <input type="submit" name="login" value="Connexion" />
    - <input type="hidden" name="httpd_location" value="http://example.com/success.html" />
    -
    - </form>
    + +<form method="POST" action="/dologin.html"> + Username: <input type="text" name="httpd_username" value="" /> + Password: <input type="password" name="httpd_password" value="" /> + <input type="submit" name="login" value="Login" /> + <input type="hidden" name="httpd_location" value="http://example.com/success.html" /> +</form> +
    @@ -252,13 +254,13 @@ SessionCryptoPassphrase secret connue de la page en cours.

    Exemple de formulaire de connexion à la volée - <form method="POST" action="">
    - - Utilisateur : <input type="text" name="httpd_username" value="" />
    - Mot de passe : <input type="password" name="httpd_password" value="" />
    - <input type="submit" name="login" value="Connexion" />
    -
    - </form>
    + +<form method="POST" action=""> + Username: <input type="text" name="httpd_username" value="" /> + Password: <input type="password" name="httpd_password" value="" /> + <input type="submit" name="login" value="Login" /> +</form> +

    Lorsque l'utilisateur final a entré ses informations de @@ -294,16 +296,16 @@ SessionCryptoPassphrase secret Exemple de formulaire avec conservation du contenu - <form method="POST" action="">
    - - Utilisateur : <input type="text" name="httpd_username" value="" />
    - Mot de passe : <input type="password" name="httpd_password" value="" />
    - <input type="submit" name="login" value="Connexion" />
    - <input type="hidden" name="httpd_method" value="POST" />
    - <input type="hidden" name="httpd_mimetype" value="application/x-www-form-urlencoded" />
    - <input type="hidden" name="httpd_body" value="name1=value1&name2=value2" />

    -
    - </form> + +<form method="POST" action=""> + Username: <input type="text" name="httpd_username" value="" /> + Password: <input type="password" name="httpd_password" value="" /> + <input type="submit" name="login" value="Login" /> +
    <input type="hidden" name="httpd_method" value="POST" /> + <input type="hidden" name="httpd_mimetype" value="application/x-www-form-urlencoded" /> + <input type="hidden" name="httpd_body" value="name1=value1&name2=value2" />
    +</form> +

    La manière dont la méthode, le type MIME et le contenu de la diff --git a/docs/manual/mod/mod_authn_dbd.xml.fr b/docs/manual/mod/mod_authn_dbd.xml.fr index 2ccb81d424..7fc68efb75 100644 --- a/docs/manual/mod/mod_authn_dbd.xml.fr +++ b/docs/manual/mod/mod_authn_dbd.xml.fr @@ -1,7 +1,7 @@ - + diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr index f90a755f8d..0549a1b454 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.fr +++ b/docs/manual/mod/mod_authnz_ldap.xml.fr @@ -1,7 +1,7 @@ - + @@ -361,6 +361,9 @@ d'Apache disponibles, sous réserve du chargement de modules d'autorisation supplémentaires.

    +

    Depuis la version 2.5.0, les directives require LDAP supportent + les expressions.

    +
    Require ldap-user

    La directive Require ldap-user permet de spécifier @@ -602,6 +605,17 @@ Require ldap-group cn=Administrators, o=Example +

  • + Accorde l'accès à tout utilisateur appartenant au groupe dont le + nom correspond au nom d'hôte du serveur virtuel. Dans cet exemple, + on utilise une expression pour + construire le filtre. + +AuthLDAPURL ldap://ldap.example.com/o=Example?uid +Require ldap-group cn=%{SERVER_NAME}, o=Example + +
  • +
  • Pour l'exemple suivant, on suppose que tout utilisateur de chez Example qui dispose d'un bippeur alphanumérique possèdera un diff --git a/docs/manual/mod/mod_authz_core.xml.fr b/docs/manual/mod/mod_authz_core.xml.fr index c1a6698aa7..14e1ae65f4 100644 --- a/docs/manual/mod/mod_authz_core.xml.fr +++ b/docs/manual/mod/mod_authz_core.xml.fr @@ -3,7 +3,7 @@ - + + @@ -57,6 +57,56 @@ d'Apache DBDriver DBDParams +
    Les directives Require + +

    Les directives Require d'Apache permettent, + au cours de la phase d'autorisation, de s'assurer qu'un utilisateur + est bien autorisé à accéder à une ressource. mod_authz_dbd ajoute + les types d'autorisation dbd-group, + dbd-login et dbd-logout.

    + +

    A partir de la version 2.5.0, les directives require DBD + supportent les expressions.

    + +
    Require dbd-group + +

    Cette directive permet de spécifier à quel groupe un utilisateur + doit appartenir pour obtenir l'autorisation d'accès.

    + + + Require dbd-group team + AuthzDBDQuery "SELECT group FROM authz WHERE user = %s" + + +
    + +
    Require dbd-login + +

    Cette directive permet de spécifier une requête à exécuter pour + indiquer que l'utilisateur s'est authentifié.

    + + + Require dbd-login + AuthzDBDQuery "UPDATE authn SET login = 'true' WHERE user = %s" + + +
    + +
    Require dbd-logout + +

    Cette directive permet de spécifier une requête à exécuter pour + indiquer que l'utilisateur s'est déconnecté.

    + + + Require dbd-logout + AuthzDBDQuery "UPDATE authn SET login = 'false' WHERE user = %s" + + +
    + +
    +
    Reconnaissance d'identité s'appuyant sur une base de données

    diff --git a/docs/manual/mod/mod_authz_dbm.xml.fr b/docs/manual/mod/mod_authz_dbm.xml.fr index 2453ae0127..07c70b09e6 100644 --- a/docs/manual/mod/mod_authz_dbm.xml.fr +++ b/docs/manual/mod/mod_authz_dbm.xml.fr @@ -1,7 +1,7 @@ - + @@ -43,6 +43,41 @@ d'Apache Require +

    The Require Directives + +

    Les directives Require d'Apache permettent, + au cours de la phase d'autorisation, de s'assurer qu'un utilisateur + est bien autorisé à accéder à une ressource. mod_authz_dbm ajoute + les types d'autorisation dbm-group et dbm-file-group.

    + +

    A partir de la version 2.5.0, les directives require DBM + supportent les expressions.

    + +
    Require dbm-group + +

    Cette directive permet de spécifier à quel groupe un utilisateur + doit appartenir pour obtenir l'autorisation d'accès.

    + + + Require dbm-group admin + + +
    + +
    Require dbm-file-group + +

    Lorsque cette directive est définie, l'utilisateur doit + appartenir au groupe du fichier pour pouvoir y accéder.

    + + + Require dbm-file-group + + +
    + +
    +
    Exemple d'utilisation

    Notez que si vous utilisez mod_authz_dbm, le mot-clé pour les diff --git a/docs/manual/mod/mod_authz_groupfile.xml.fr b/docs/manual/mod/mod_authz_groupfile.xml.fr index 1172a01a8a..a0ac51d178 100644 --- a/docs/manual/mod/mod_authz_groupfile.xml.fr +++ b/docs/manual/mod/mod_authz_groupfile.xml.fr @@ -1,7 +1,7 @@ - + @@ -42,6 +42,42 @@ fonction de leur appartenance à un groupe spécifié. Le modu Require +

    The Require Directives + +

    Les directives Require d'Apache permettent, + au cours de la phase d'autorisation, de s'assurer qu'un utilisateur + est bien autorisé à accéder à une ressource. mod_authz_groupfile ajoute + les types d'autorisation group et file-group. +

    + +

    A partir de la version 2.5.0, les directives require groupfile + supportent les expressions.

    + +
    Require group + +

    Cette directive permet de spécifier à quel groupe un utilisateur + doit appartenir pour obtenir l'autorisation d'accès.

    + + + Require group admin + + +
    + +
    Require file-group + +

    Lorsque cette directive est définie, l'utilisateur doit + appartenir au groupe du fichier pour pouvoir y accéder.

    + + + Require file-group + + +
    + +
    + AuthGroupFile Définit le nom d'un fichier texte contenant la liste des diff --git a/docs/manual/mod/mod_authz_host.xml.fr b/docs/manual/mod/mod_authz_host.xml.fr index ea8d871568..2ea3f65588 100644 --- a/docs/manual/mod/mod_authz_host.xml.fr +++ b/docs/manual/mod/mod_authz_host.xml.fr @@ -1,7 +1,7 @@ - + @@ -64,7 +64,7 @@ contrôle d'accès module="mod_authz_core">Require est utilisée au cours de la phase d'autorisation pour vérifier si un utilisateur se voit accorder ou refuser l'accès à une ressource. mod_authz_host fournit - les types d'autorisation ip, host. D'autres + les types d'autorisation ip, host et local. D'autres types d'autorisation sont aussi disponibles, mais nécessitent le chargement des modules d'autorisation appropriés.

    @@ -74,6 +74,9 @@ contrôle d'accès l'accès en fonction du nom d'hôte, de l'adresse IP, ou d'un intervalle d'adresses IP.

    +

    Depuis la version 2.5.0, les directives require host supportent + les expressions.

    +
    Require ip

    Le fournisseur ip permet de contrôler l'accès au @@ -127,6 +130,8 @@ Require ip 2001:db8::a00:20ff:fea7:ccea Require ip 2001:db8::a00:20ff:fea7:ccea/10 +

    Note : comme les adresses IP sont lues au démarrage, les + expressions ne sont pas évaluées pour chaque requête.

    diff --git a/docs/manual/mod/mod_authz_user.xml.fr b/docs/manual/mod/mod_authz_user.xml.fr index 1408de3abc..56e20baf01 100644 --- a/docs/manual/mod/mod_authz_user.xml.fr +++ b/docs/manual/mod/mod_authz_user.xml.fr @@ -1,7 +1,7 @@ - + @@ -43,4 +43,41 @@ d'Apache Require +
    The Require Directives + +

    Les directives Require d'Apache permettent, + au cours de la phase d'autorisation, de s'assurer qu'un utilisateur + est bien autorisé à accéder à une + ressource. mod_authz_user ajoute + les types d'autorisation user et valid-user. +

    + +

    A partir de la version 2.5.0, les directives require DBM + supportent les expressions.

    + +
    Require user + +

    Cette directive permet de spécifier une liste d'utilisateurs + autorisés à accéder à la ressource.

    + + + Require user john paul george ringo + + +
    + +
    Require valid-user + +

    Lorsque cette directive est définie, tout utilisateur qui s'est + authentifié avec succès aura l'autorisation d'accès à la ressource.

    + + + Require valid-user + + +
    + +
    + diff --git a/docs/manual/mod/mod_macro.xml.fr b/docs/manual/mod/mod_macro.xml.fr index a883577a2f..ec648a4ac0 100644 --- a/docs/manual/mod/mod_macro.xml.fr +++ b/docs/manual/mod/mod_macro.xml.fr @@ -1,7 +1,7 @@ - + diff --git a/docs/manual/mod/mod_proxy.xml.fr b/docs/manual/mod/mod_proxy.xml.fr index 70b114e1e5..e93c1dddb5 100644 --- a/docs/manual/mod/mod_proxy.xml.fr +++ b/docs/manual/mod/mod_proxy.xml.fr @@ -1,7 +1,7 @@ - + @@ -579,6 +579,21 @@ mandatées correspondant à une expression rationnelle
    type="section">Proxy, à l'exception qu'elle définit les URLs auxquelles elle s'applique en utilisant une expression rationnelle.

    + +

    A partir de la version 2.5.0, les groupes nommés et les + références arrières sont extraits et enregistrés dans + l'environnement avec leur nom en majuscules et préfixé par "MATCH_". Ceci permet + de référencer des URLs dans des expressions + ou au sein de modules comme mod_rewrite. Pour + éviter toute confusion, les références arrières numérotées (non + nommées) sont ignorées. Vous devez utiliser à la place des groupes + nommés.

    + + +<ProxyMatch ^http://(?<sitename>[^/]+)> + require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example +</ProxyMatch> + Proxy
    diff --git a/docs/manual/mod/mod_setenvif.xml.fr b/docs/manual/mod/mod_setenvif.xml.fr index c03778a5d4..b1e2728c52 100644 --- a/docs/manual/mod/mod_setenvif.xml.fr +++ b/docs/manual/mod/mod_setenvif.xml.fr @@ -1,7 +1,7 @@ - + @@ -51,6 +51,19 @@ de caractéristiques de la requête BrowserMatch ^Mozilla netscape BrowserMatch MSIE !netscape + +

    Lorsque le serveur cherche un chemin via une sous-requête interne (par exemple la + recherche d'un DirectoryIndex), ou lorsqu'il génère un + listing du contenu d'un répertoire via le module + mod_autoindex, la sous-requête n'hérite pas des + variables d'environnement spécifiques à la requête. En outre, à cause + des phases de l'API auxquelles mod_setenvif prend + part, les directives SetEnvIf ne sont pas évaluées + séparément dans la sous-requête.

    + Les variables d'environnement et le diff --git a/docs/manual/mod/mod_ssl.xml.fr b/docs/manual/mod/mod_ssl.xml.fr index 6b2216139a..ec1dd3216e 100644 --- a/docs/manual/mod/mod_ssl.xml.fr +++ b/docs/manual/mod/mod_ssl.xml.fr @@ -1,7 +1,7 @@ - + @@ -2368,7 +2368,8 @@ SSLUserName SSL_CLIENT_S_DN_CN SSLHonorCipherOrder Option permettant de classer les algorithmes de chiffrement du serveur par ordre de préférence -SSLHonorCipherOrder flag +SSLHonorCipherOrder on|off +SSLHonorCipherOrder off server config virtual host Disponible depuis la version 2.1 d'Apache, à condition @@ -2421,7 +2422,8 @@ SSLCryptoDevice ubsec SSLOCSPEnable Active la validation OCSP de la chaîne de certificats du client -SSLOCSPEnable drapeau +SSLOCSPEnable on|off +SSLOCSPEnable off server config virtual host Disponible depuis la version 2.3 de httpd, à condition @@ -2473,7 +2475,8 @@ spécifié dans le certificat en cours de vérification.

    SSLOCSPOverrideResponder Force l'utilisation de l'URI du répondeur par défaut pour la validation OCSP -SSLOCSPOverrideResponder drapeau +SSLOCSPOverrideResponder on|off +SSLOCSPOverrideResponder off server config virtual host Disponible depuis la version 2.3 de httpd, à condition @@ -2545,7 +2548,7 @@ module="mod_ssl">SSLOCSPEnable est à on.

    SSLInsecureRenegotiation Option permettant d'activer le support de la renégociation non sécurisée -SSLInsecureRenegotiation drapeau +SSLInsecureRenegotiation on|off SSLInsecureRenegotiation off server config virtual host @@ -2863,4 +2866,46 @@ sécurité dans la plupart des configurations (l'attaque nommé + +SSLOpenSSLConfCmd +Configuration des paramètres d'OpenSSL via son API SSL_CONF +SSLOpenSSLConfCmd commande valeur +server config +virtual host +Disponible depuis la version 2.4.8 du serveur HTTP +Apache avec OpenSSL 1.0.2 ou supérieur + + +

    Cette directive permet à mod_ssl d'accéder à l'API SSL_CONF +d'OpenSSL. Il n'est ainsi plus nécessaire d'implémenter des +directives supplémentaires pour mod_ssl lorsque de nouvelles +fonctionnalités sont ajoutées à OpenSSL, ce qui rend la configuration de +ce dernier beaucoup plus souple.

    + +

    Le jeu de commandes disponibles pour la directive +SSLOpenSSLConfCmd dépend de la version d'OpenSSL +utilisée pour mod_ssl (la version minimale 1.0.2 est un +prérequis). Pour obtenir la liste des commandes supportées, voir la +section Supported configuration file commands de la page de +manuel SSL_CONF_cmd(3) +d'OpenSSL.

    + +

    Certaines commandes peuvent remplacer des directives existantes +(comme SSLCipherSuite ou +SSLProtocol) ; notez cependant +que la syntaxe et/ou les valeurs possibles peuvent différer.

    + +Examples + +SSLOpenSSLConfCmd Options -SessionTicket,ServerPreference +SSLOpenSSLConfCmd ECDHParameters brainpoolP256r1 +SSLOpenSSLConfCmd ServerInfoFile /usr/local/apache2/conf/server-info.pem +SSLOpenSSLConfCmd Protocol "-ALL, TLSv1.2" +SSLOpenSSLConfCmd SignatureAlgorithms RSA+SHA384:ECDSA+SHA256 + + + + + diff --git a/docs/manual/sections.xml.fr b/docs/manual/sections.xml.fr index 87554e349b..e6eb2d60e1 100644 --- a/docs/manual/sections.xml.fr +++ b/docs/manual/sections.xml.fr @@ -3,7 +3,7 @@ - + + @@ -89,7 +89,7 @@ virtuel bas cette même paire adresse IP/port, Apache va ensuite comparer les valeurs des directives ServerName et ServerAlias avec le nom de serveur + >module="core">ServerAlias avec le nom de serveur présent dans la requête.

    Le serveur virtuel à base de nom