From: Lucien Gentis Date: Sat, 19 May 2018 15:18:22 +0000 (+0000) Subject: XML update. X-Git-Tag: 2.5.0-alpha2-ci-test-only~2602 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=0a025851478fd7eb73b715dbf60d2e715ff81ee3;p=thirdparty%2Fapache%2Fhttpd.git XML update. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1831897 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_ssl.xml.fr b/docs/manual/mod/mod_ssl.xml.fr index 8a188be9bc6..3483278d523 100644 --- a/docs/manual/mod/mod_ssl.xml.fr +++ b/docs/manual/mod/mod_ssl.xml.fr @@ -1,7 +1,7 @@ - + @@ -1031,25 +1031,27 @@ SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW SSLCertificateFile Fichier de données contenant les informations de certificat X.509 du serveur -codées au format PEM -SSLCertificateFile file-path +codées au format PEM ou identificateur de jeton +SSLCertificateFile file-path|certid server config virtual host - - -

-Cette directive permet de définir le fichier de données contenant -les informations de certificat -X.509 du serveur codées au format PEM. Ce fichier doit contenir -au minimum un certificat d'entité finale (feuille). -La directive peut être utilisée plusieurs fois (elle référence des -fichiers différents) pour accepter plusieurs algorithmes -d'authentification au niveau du serveur - souvent RSA, DSA et ECC. Le -nombre d'algorithmes supportés dépend de la version d'OpenSSL utilisée -avec mod_ssl : à partir de la version 1.0.0, la commande openssl -list-public-key-algorithms affiche la liste des algorithmes -supportés. Voir aussi la note ci-dessous à propos des limitations des versions -d'OpenSSL antérieures à 1.0.2 et la manière de les contourner. +L'option certid est disponible à partir de la version +2.5.1 du serveur HTTP Apache. + + +

+Cette directive permet de définir le fichier de données contenant les +informations de certificat X.509 du serveur codées au format PEM ou +l'identificateur de certificat via un jeton cryptographique. Si on utilise un +fichier au format PEM, ce dernier doit contenir au minimum un certificat +d'entité finale (feuille). La directive peut être utilisée plusieurs fois (elle +référence des fichiers différents) pour accepter plusieurs algorithmes +d'authentification au niveau du serveur - souvent RSA, DSA et ECC. Le nombre +d'algorithmes supportés dépend de la version d'OpenSSL utilisée avec mod_ssl : à +partir de la version 1.0.0, la commande openssl +list-public-key-algorithms affiche la liste des algorithmes supportés. +Voir aussi la note ci-dessous à propos des limitations des versions d'OpenSSL +antérieures à 1.0.2 et la manière de les contourner.

Les fichiers peuvent aussi contenir des certificats de CA @@ -1083,6 +1085,17 @@ si la clé est chiffrée, une boîte de dialogue pour entrer le mot de passe de la clé s'ouvre au démarrage du serveur.

+

Plutôt que de stocker les certificats et les clés privées dans des fichiers, +on peut utiliser un identificateur de certificat pour identifier un certificat +stocké dans un jeton. Actuellement, seuls les URIs PKCS#11 sont reconnus comme +identificateurs de certificats et peuvent être utilisés en conjonction avec le +moteur pkcs11 OpenSSL configuré via la directive SSLCryptoDevice. Si la directive SSLCertificateKeyFile est absente, le certificat et +la clé privée peuvent être chargés avec l'identificateur spécifié via la +directive SSLCertificateFile.

+ Interopérabilité des paramètres DH avec les nombres premiers de plus de 1024 bits @@ -1133,7 +1146,13 @@ et appropriée. Exemple +# Exemple utilisant un fichier codé en PEM. SSLCertificateFile "/usr/local/apache2/conf/ssl.crt/server.crt" +# Exemple d'utilisation d'un certificat et d'une clé privés issus d'un jeton +# PKCS#11 : +SSLCryptoDevice pkcs11 +... +SSLCertificateFile "pkcs11:token=My%20Token%20Name;id=45"