From: Lucien Gentis
Date: Sat, 8 Mar 2014 17:39:43 +0000 (+0000)
Subject: Updates.
X-Git-Tag: 2.4.8~20
X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=d5c82fb84008f31f143985e5a3534277b788936d;p=apache
Updates.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1575579 13f79535-47bb-0310-9956-ffa450edef68
---
diff --git a/docs/manual/expr.xml.fr b/docs/manual/expr.xml.fr
index 0b453e5109..dcd2c136c2 100644
--- a/docs/manual/expr.xml.fr
+++ b/docs/manual/expr.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -572,7 +572,7 @@ listfunction ::= listfuncname "(" word ")"
# N'autoriser l'accès à ce contenu que pendant les heures de
# travail
<Directory "/foo/bar/business">
- Require expr "%{TIME_HOUR} -gt 9 && %{TIME_HOUR} -lt 17"
+ Require expr %{TIME_HOUR} -gt 9 && %{TIME_HOUR} -lt 17
</Directory>
diff --git a/docs/manual/mod/mod_dir.xml.fr b/docs/manual/mod/mod_dir.xml.fr
index 0fe0780bfb..5732bf827f 100644
--- a/docs/manual/mod/mod_dir.xml.fr
+++ b/docs/manual/mod/mod_dir.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -306,5 +306,35 @@ de la version 2.4.4 du serveur HTTP Apache.
+
+DirectoryCheckHandler
+Définit la réponse de ce module lorsqu'un autre
+gestionnaire est utilisé
+DirectoryCheckHandler On|Off
+DirectoryCheckHandler Off
+server configvirtual host
+directory.htaccess
+Indexes
+Disponible depuis la version 2.4.8 du serveur HTTP
+Apache. Les versions antérieures à 2.4 se comportaient implicitement
+comme si "DirectoryCheckHandler ON" avait été spécifié.
+
+ La directive DirectoryCheckHandler permet
+ de faire en sorte que mod_dir recherche un index
+ de répertoire ou ajoute des slashes de fin lorsqu'un autre
+ gestionnaire à été défini pour l'URL considérée. Les gestionnaires
+ peuvent être définis à via des directives telles que
+ SetHandler ou par d'autres
+ modules tels que mod_rewrite au cours des
+ substitutions de niveau répertoire.
+
+ Dans les versions antérieures à 2.4, ce module ne modifiait pas
+ son comportement si un autre gestionnaire avait été défini pour
+ l'URL considérée. Ceci permettait de servir des index de répertoires
+ même si une directive SetHandler avait été
+ définie pour un répertoire entier, mais pouvait aussi être à
+ l'origine de conflits avec d'autres modules.
+
+
diff --git a/docs/manual/mod/mod_macro.xml.fr b/docs/manual/mod/mod_macro.xml.fr
index 9a7322f2fc..f26aa5838e 100644
--- a/docs/manual/mod/mod_macro.xml.fr
+++ b/docs/manual/mod/mod_macro.xml.fr
@@ -1,7 +1,7 @@
-
+
diff --git a/docs/manual/mod/mod_ssl.xml.fr b/docs/manual/mod/mod_ssl.xml.fr
index 81112b4125..e0d9873d60 100644
--- a/docs/manual/mod/mod_ssl.xml.fr
+++ b/docs/manual/mod/mod_ssl.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -948,27 +948,47 @@ SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW
SSLCertificateFile
-Fichier contenant le certificat X.509 du serveur codé en
+Fichier de données contenant le certificat X.509 du serveur codé en
PEM
SSLCertificateFile chemin-fichier
server config
virtual host
+Cette directive permet de définir le fichier de données contenant
+les informations de certificat
+X.509 du serveur codées au format PEM. Ce fichier doit contenir
+au minimum un certificat d'entité finale (feuille). Depuis la version
+2.4.8, il peut aussi contenir des certificats de CA
+intermédiaires triés des feuilles à la racine, ainsi que des
+SSLCertificateChainFile
+(obsolètes).
+
+
+Des éléments additionnels peuvent être présents, comme des paramètres
+DH et/ou le nom EC curve pour les clés ephémères, respectivement générés
+par openssl dhparam
et openssl ecparam
+(supporté à partir de la version 2.4.7), et
+enfin la clé privée du certificat d'entité finale. Si la clé privée est
+chiffrée, une boîte de dialogue demandant le mot de passe s'ouvre au
+démarrage.
+
+
+Cette directive peut être utilisée plusieurs fois pour référencer
+différents noms de fichiers, afin de supporter plusieurs algorithmes
+pour l'authentification du serveur - en général RSA, DSA et ECC. Le
+nombre d'algorithmes supportés dépend de la version d'OpenSSL utilisée
+pour mod_ssl : à partir de la version 1.0.0, la commande openssl
+list-public-key-algorithms
renvoie la liste de ces algorithmes.
+
-Cette directive permet de définir le fichier contenant le certificat
-X.509 du serveur codé au format PEM, éventuellement sa
-clé privée, et enfin (depuis la version 2.4.7) les
-paramètres DH et/ou un nom EC curve pour les clés
-éphémères (générés respectivement par openssl dhparam
et
-openssl ecparam
). Si la clé privée est chiffrée,
-l'ouverture d'une boîte de dialogue pour entrer le mot de passe est
-forcée au démarrage du serveur.
-Cette directive peut être utilisée jusqu'à trois fois (pour
-référencer différents fichiers) lorsque des certificats de serveur basés
-sur RSA, DSA et ECC sont utilisés en parallèle. Notez que les paramètres
-DH et ECDH ne sont lus que par la première directive
-SSLCertificateFile.
+A partir de la version 1.0.2 d'OpenSSL, cette directive permet de
+configurer la chaîne de certification en fonction du certificat, ce qui
+supprime une limitation de la directive obsolète SSLCertificateChainFile. Cependant, les
+paramètres DH et ECDH ne sont lus que depuis la première directive
+SSLCertificateFile car ils s'appliquent
+indépendamment du type d'algorithme d'authentification.
Interopérabilité des paramètres DH avec les nombres premiers de
@@ -1003,21 +1023,21 @@ PEM
virtual host
-
-Cette directive permet de définir le fichier contenant la clé privée du
-serveur codée en PEM. Si la clé privée n'est pas associée au certificat
+
Cette directive permet de définir le fichier contenant la clé privée du
+serveur codée en PEM (la clé privée peut être associée au certificat
dans le fichier défini par la directive
-SSLCertificateFile, utilisez cette directive pour
-définir le fichier contenant la clé privée seule. Cette directive est
-inutile si le fichier défini par la directive
-SSLCertificateFile contient à la fois le
-certificat et la clé privée. Nous déconseillons cependant fortement
-cette pratique et nous recommandons plutôt de séparer le certificat de
-la clé privée. Si la clé privée est chiffrée, le mot de passe sera
-demandé au démarrage. Cette directive peut être
-utilisée trois fois (pour référencer des noms de fichiers différents),
-lorsque des clés privées RSA, DSA et ECC sont utilisées en
-parallèle.
+SSLCertificateFile, mais cette pratique est
+déconseillée). Si la clé privée est
+chiffrée, une boîte de dialogue demandant le mot de passe s'ouvre au
+démarrage.
+
+
+Cette directive peut être utilisée plusieurs fois pour référencer
+différents noms de fichiers, afin de supporter plusieurs algorithmes
+pour l'authentification du serveur. A chaque directive SSLCertificateKeyFile doit être associée
+une directive SSLCertificateFile correspondante.
+
Exemple
SSLCertificateKeyFile /usr/local/apache2/conf/ssl.key/server.key
@@ -1035,6 +1055,13 @@ PEM
virtual host
+SSLCertificateChainFile est obsolète
+SSLCertificateChainFile
est devenue obsolète avec la
+version 2.4.8, lorsque la directive
+SSLCertificateFile a été étendue
+pour supporter aussi les certificats de CA intermédiaires dans le
+fichier de certificats du serveur.
+
Cette directive permet de définir le fichier optionnel
tout-en-un où vous pouvez rassembler les certificats des