From 57b262a429a71df6a183f0d878222c60c1859b51 Mon Sep 17 00:00:00 2001
From: Lucien Gentis MaxSpareThreads nombre s M Nombre maximum de threads inactifs MaxThreads nombre 2048 s M Définit le nombre maximum de threads esclaves MDBaseServer on|off off s X
-Control if base server may be managed or only virtual hosts. MDCAChallenges name [ name ... ] tls-sni-01 http-01 s X
-Type of ACME challenge used to prove domain ownership. MDCertificateAgreement url-of-terms-of-service s X
-The URL of the Terms-of-Service document, that the CA server requires you to accept. MDCertificateAuthority url https://acme-v01.ap + s X
+The URL of the ACME Certificate Authority service. MDCAChallenges name [ name ... ] tls-alpn-01 http-01 + s X
+Type of ACME challenge used to prove domain ownership. MDCertificateAgreement accepted s X
+You confirm that you accepted the Terms of Service of the Certificate
+ Authority. MDCertificateAuthority url https://acme-v02.ap + s X
+The URL of the ACME Certificate Authority service. MDCertificateFile path-to-pem-file s X
+Specify a static certificate file for the MD. MDCertificateKeyFile path-to-file s X Specify a static private key for for the static cerrtificate. MDCertificateProtocol protocol ACME s X
-The protocol to use with the Certificate Authority. MDDriveMode always|auto|manual auto s X
+Control when it is allowed to obtain/renew certificates. MDCertificateStatus on|off on s X
+Exposes public certificate information in JSON. MDChallengeDns01 path-to-command s X
+- MDDriveMode always|auto|manual auto s X former name of MDRenewMode. MDHttpProxy url s X Define a proxy for outgoing connections. MDMember hostname s X Additional hostname for the managed domain. MDMembers auto|manual auto s X
-Control if the alias domain names are automatically added. MDMustStaple on|off off s X
-Control if new certificates carry the OCSP Must Staple flag. MDNotifyCmd path [ args ] s X
-Run a program when Managed Domain are ready. MDomain dns-name [ other-dns-name... ] [auto|manual] s X
-Define list of domain names that belong to one group. <MDomainSet dns-name [ other-dns-name... ]>...</MDomainSet> s X
-Container for directives applied to the same managed domains. MDPortMap map1 [ map2 ] 80:80 443:443 s X
-Map external to internal ports for domain ownership verification. MDPrivateKeys type [ params... ] RSA 2048 s X
+Set type and size of the private keys generated. MDMessageCmd path-to-cmd optional-args s X
+Handle events for Manage Domains MDMustStaple on|off off s X
+Control if new certificates carry the OCSP Must Staple flag. MDNotifyCmd path [ args ] s X
+Run a program when a Managed Domain is ready. MDomain dns-name [ other-dns-name... ] [auto|manual] s X
+Define list of domain names that belong to one group. <MDomainSet dns-name [ other-dns-name... ]>...</MDomainSet> s X
+Container for directives applied to the same managed domains. MDPortMap map1 [ map2 ] http:80 https:443 s X
+Map external to internal ports for domain ownership verification. MDPrivateKeys type [ params... ] RSA 2048 s X
+Set type and size of the private keys generated. MDRenewMode always|auto|manual auto s X Controls if certificates shall be renewed. MDRenewWindow duration 33% s X Control when a certificate will be renewed. MDRequireHttps off|temporary|permanent off s X
-Redirects http: traffic to https: for Managed Domains. MDStoreDir path md s X
+Path on the local file system to store the Managed Domains data. MDServerStatus on|off on s X
+Control if Managed Domain information is added to server-status. MDStoreDir path md s X
+Path on the local file system to store the Managed Domains data. MDWarnWindow duration 10% s X Define the time window when you want to be warned about an expiring certificate. MemcacheConnTTL num[units] 15s sv E Durée de conservation des connexions inactives MergeSlashes ON|OFF ON sv C
diff --git a/docs/manual/programs/htpasswd.html.fr.utf8 b/docs/manual/programs/htpasswd.html.fr.utf8
index 37171a6a92..6b9618cd93 100644
--- a/docs/manual/programs/htpasswd.html.fr.utf8
+++ b/docs/manual/programs/htpasswd.html.fr.utf8
@@ -48,14 +48,14 @@ l'authentification de base
données. Pour utiliser une base de données DBM, voir le programme
Fusion des slashes consécutifs dans les URLs par le serveur.
dbmmanage
ou htdbm
.
htpasswd
chiffre les mots de passe en utilisant soit
- bcrypt,
+
htpasswd
chiffre les mots de passe en utilisant soit bcrypt,
une version de MD5 modifiée pour Apache, soit SHA1, soit la routine
- crypt()
du système. Les fichiers gérés par
+ crypt()
du système. Les hashes basés sur SHA-2 (SHA-256 et
+ SHA-512) sont supportés pour crypt()
. Les fichiers gérés par
htpasswd
peuvent contenir deux types de mots de passe ;
- certaines entrées peuvent contenir des mots de passe chiffrés en
- MD5 ou bcrypt, alors que d'autres entrées du même fichier contiendront des
- mots de passe chiffrés avec crypt()
.
crypt()
.
Cette page de manuel ne décrit que les arguments de la ligne de commande. Pour plus de détails à propos des directives nécessaires à @@ -79,9 +79,12 @@ support/SHA1.
htpasswd -nb
[ -m |
-B |
+ -2 |
+ -5 |
-d |
-s |
-p ]
+ [ -r rounds ]
[ -C cost ] nom-utilisateur
mot-de-passe
-2
crypt()
pour les mots
+ de passe. Supporté par la plupart des plateformes de style Unix.-5
crypt()
pour les mots
+ de passe. Supporté par la plupart des plateformes de style Unix.-B
-r
-2
ou -5
. Il permet de définir le nombre de passes
+ de hash utilisées pour l'algorithme SHA-2 (plus ce nombre est élevé, plus la
+ sécurité est élevée, mais plus les performances se dégradent ; la valeur par
+ défaut est 5000).-d
crypt()
pour les mots de
@@ -174,11 +200,10 @@ support/SHA1.-s
-p
Le format de chiffrement SHA n'utilise pas d'amorçage aléatoire +
Le format de chiffrement SHA-1 n'utilise pas d'amorçage aléatoire
(salting) : à un mot de passe donné correspond une seule
représentation chiffrée. Les formats crypt()
et MD5
permutent la représentation en la préfixant par une chaîne d'amorce
aléatoire, afin de rendre les attaques de mots de passe à base de
dictionnaires plus difficiles.
Les algorithmes de chiffrement SHA et crypt()
+
Les algorithmes de chiffrement SHA-1 et crypt()
sont considérés comme non surs du point de vue des
standards actuels.
Les algorithmes de chiffrement SHA-2 (SHA-256 et SHA-512) sont supportés + par la plupart des systèmes de style Unix modernes et respectent la + spécification https://www.akkadia.org/drepper/SHA-crypt.txt.