From: Lucien Gentis Date: Sat, 8 Mar 2014 17:39:43 +0000 (+0000) Subject: Updates. X-Git-Tag: 2.4.8~20 X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=d5c82fb84008f31f143985e5a3534277b788936d;p=apache Updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1575579 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/expr.xml.fr b/docs/manual/expr.xml.fr index 0b453e5109..dcd2c136c2 100644 --- a/docs/manual/expr.xml.fr +++ b/docs/manual/expr.xml.fr @@ -1,7 +1,7 @@ - + @@ -572,7 +572,7 @@ listfunction ::= listfuncname "(" word ")" # N'autoriser l'accès à ce contenu que pendant les heures de # travail <Directory "/foo/bar/business"> - Require expr "%{TIME_HOUR} -gt 9 && %{TIME_HOUR} -lt 17" + Require expr %{TIME_HOUR} -gt 9 && %{TIME_HOUR} -lt 17 </Directory> diff --git a/docs/manual/mod/mod_dir.xml.fr b/docs/manual/mod/mod_dir.xml.fr index 0fe0780bfb..5732bf827f 100644 --- a/docs/manual/mod/mod_dir.xml.fr +++ b/docs/manual/mod/mod_dir.xml.fr @@ -1,7 +1,7 @@ - + @@ -306,5 +306,35 @@ de la version 2.4.4 du serveur HTTP Apache. + +DirectoryCheckHandler +Définit la réponse de ce module lorsqu'un autre +gestionnaire est utilisé +DirectoryCheckHandler On|Off +DirectoryCheckHandler Off +server configvirtual host +directory.htaccess +Indexes +Disponible depuis la version 2.4.8 du serveur HTTP +Apache. Les versions antérieures à 2.4 se comportaient implicitement +comme si "DirectoryCheckHandler ON" avait été spécifié. + +

La directive DirectoryCheckHandler permet + de faire en sorte que mod_dir recherche un index + de répertoire ou ajoute des slashes de fin lorsqu'un autre + gestionnaire à été défini pour l'URL considérée. Les gestionnaires + peuvent être définis à via des directives telles que + SetHandler ou par d'autres + modules tels que mod_rewrite au cours des + substitutions de niveau répertoire.

+ +

Dans les versions antérieures à 2.4, ce module ne modifiait pas + son comportement si un autre gestionnaire avait été défini pour + l'URL considérée. Ceci permettait de servir des index de répertoires + même si une directive SetHandler avait été + définie pour un répertoire entier, mais pouvait aussi être à + l'origine de conflits avec d'autres modules.

+
+
diff --git a/docs/manual/mod/mod_macro.xml.fr b/docs/manual/mod/mod_macro.xml.fr index 9a7322f2fc..f26aa5838e 100644 --- a/docs/manual/mod/mod_macro.xml.fr +++ b/docs/manual/mod/mod_macro.xml.fr @@ -1,7 +1,7 @@ - + diff --git a/docs/manual/mod/mod_ssl.xml.fr b/docs/manual/mod/mod_ssl.xml.fr index 81112b4125..e0d9873d60 100644 --- a/docs/manual/mod/mod_ssl.xml.fr +++ b/docs/manual/mod/mod_ssl.xml.fr @@ -1,7 +1,7 @@ - + @@ -948,27 +948,47 @@ SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW SSLCertificateFile -Fichier contenant le certificat X.509 du serveur codé en +Fichier de données contenant le certificat X.509 du serveur codé en PEM SSLCertificateFile chemin-fichier server config virtual host +

Cette directive permet de définir le fichier de données contenant +les informations de certificat +X.509 du serveur codées au format PEM. Ce fichier doit contenir +au minimum un certificat d'entité finale (feuille). Depuis la version +2.4.8, il peut aussi contenir des certificats de CA +intermédiaires triés des feuilles à la racine, ainsi que des +SSLCertificateChainFile +(obsolètes). +

+ +

Des éléments additionnels peuvent être présents, comme des paramètres +DH et/ou le nom EC curve pour les clés ephémères, respectivement générés +par openssl dhparam et openssl ecparam +(supporté à partir de la version 2.4.7), et +enfin la clé privée du certificat d'entité finale. Si la clé privée est +chiffrée, une boîte de dialogue demandant le mot de passe s'ouvre au +démarrage.

+ +

+Cette directive peut être utilisée plusieurs fois pour référencer +différents noms de fichiers, afin de supporter plusieurs algorithmes +pour l'authentification du serveur - en général RSA, DSA et ECC. Le +nombre d'algorithmes supportés dépend de la version d'OpenSSL utilisée +pour mod_ssl : à partir de la version 1.0.0, la commande openssl +list-public-key-algorithms renvoie la liste de ces algorithmes.

+

-Cette directive permet de définir le fichier contenant le certificat -X.509 du serveur codé au format PEM, éventuellement sa -clé privée, et enfin (depuis la version 2.4.7) les -paramètres DH et/ou un nom EC curve pour les clés -éphémères (générés respectivement par openssl dhparam et -openssl ecparam). Si la clé privée est chiffrée, -l'ouverture d'une boîte de dialogue pour entrer le mot de passe est -forcée au démarrage du serveur.

-

Cette directive peut être utilisée jusqu'à trois fois (pour -référencer différents fichiers) lorsque des certificats de serveur basés -sur RSA, DSA et ECC sont utilisés en parallèle. Notez que les paramètres -DH et ECDH ne sont lus que par la première directive -SSLCertificateFile.

+A partir de la version 1.0.2 d'OpenSSL, cette directive permet de +configurer la chaîne de certification en fonction du certificat, ce qui +supprime une limitation de la directive obsolète SSLCertificateChainFile. Cependant, les +paramètres DH et ECDH ne sont lus que depuis la première directive +SSLCertificateFile car ils s'appliquent +indépendamment du type d'algorithme d'authentification.

Interopérabilité des paramètres DH avec les nombres premiers de @@ -1003,21 +1023,21 @@ PEM</description> <context>virtual host</context></contextlist> <usage> -<p> -Cette directive permet de définir le fichier contenant la clé privée du -serveur codée en PEM. Si la clé privée n'est pas associée au certificat +<p>Cette directive permet de définir le fichier contenant la clé privée du +serveur codée en PEM (la clé privée peut être associée au certificat dans le fichier défini par la directive -<directive>SSLCertificateFile</directive>, utilisez cette directive pour -définir le fichier contenant la clé privée seule. Cette directive est -inutile si le fichier défini par la directive -<directive>SSLCertificateFile</directive> contient à la fois le -certificat et la clé privée. Nous déconseillons cependant fortement -cette pratique et nous recommandons plutôt de séparer le certificat de -la clé privée. Si la clé privée est chiffrée, le mot de passe sera -demandé au démarrage. Cette directive peut être -utilisée trois fois (pour référencer des noms de fichiers différents), -lorsque des clés privées RSA, DSA et ECC sont utilisées en -parallèle.</p> +<directive>SSLCertificateFile</directive>, mais cette pratique est +déconseillée). Si la clé privée est +chiffrée, une boîte de dialogue demandant le mot de passe s'ouvre au +démarrage.</p> + +<p> +Cette directive peut être utilisée plusieurs fois pour référencer +différents noms de fichiers, afin de supporter plusieurs algorithmes +pour l'authentification du serveur. A chaque directive <directive +module="mod_ssl">SSLCertificateKeyFile</directive> doit être associée +une directive <directive>SSLCertificateFile</directive> correspondante. +</p> <example><title>Exemple SSLCertificateKeyFile /usr/local/apache2/conf/ssl.key/server.key @@ -1035,6 +1055,13 @@ PEM
virtual host +SSLCertificateChainFile est obsolète +

SSLCertificateChainFile est devenue obsolète avec la +version 2.4.8, lorsque la directive +SSLCertificateFile a été étendue +pour supporter aussi les certificats de CA intermédiaires dans le +fichier de certificats du serveur.

+

Cette directive permet de définir le fichier optionnel tout-en-un où vous pouvez rassembler les certificats des