From: Lucien Gentis Date: Tue, 13 Aug 2019 12:18:03 +0000 (+0000) Subject: fr doc rebuild. X-Git-Tag: 2.4.42~291 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=1f568944721eb2a31a25a85f565a898251908848;p=thirdparty%2Fapache%2Fhttpd.git fr doc rebuild. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1865033 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/allmodules.xml.fr b/docs/manual/mod/allmodules.xml.fr index e6c398d3bcd..7abb71d23c2 100644 --- a/docs/manual/mod/allmodules.xml.fr +++ b/docs/manual/mod/allmodules.xml.fr @@ -72,7 +72,7 @@ mod_logio.xml.fr mod_lua.xml.fr mod_macro.xml.fr - mod_md.xml + mod_md.xml.fr mod_mime.xml.fr mod_mime_magic.xml.fr mod_negotiation.xml.fr diff --git a/docs/manual/mod/index.html.fr.utf8 b/docs/manual/mod/index.html.fr.utf8 index 5eebe6a47cd..eba38cdd960 100644 --- a/docs/manual/mod/index.html.fr.utf8 +++ b/docs/manual/mod/index.html.fr.utf8 @@ -199,8 +199,8 @@ chaque requête traitement des requêtes httpd
mod_macro
Ce module permet d'utiliser des macros dans les fichiers de configuration Apache.
-
mod_md
Managing domains across virtual hosts, certificate provisioning - via the ACME protocol +
mod_md
Gestion des domaines au sein des serveurs virtuels et obtention + de certificats via le protocole ACME
mod_mime
Associe les extensions des fichiers demandés avec l'action déclenchée par ces fichiers et avec leur contenu (type MIME, langue, diff --git a/docs/manual/mod/mod_md.html b/docs/manual/mod/mod_md.html index 52226c4e2dd..e3fcb5e8d36 100644 --- a/docs/manual/mod/mod_md.html +++ b/docs/manual/mod/mod_md.html @@ -3,3 +3,7 @@ URI: mod_md.html.en Content-Language: en Content-type: text/html; charset=ISO-8859-1 + +URI: mod_md.html.fr.utf8 +Content-Language: fr +Content-type: text/html; charset=UTF-8 diff --git a/docs/manual/mod/mod_md.html.fr.utf8 b/docs/manual/mod/mod_md.html.fr.utf8 new file mode 100644 index 00000000000..74576d2fc87 --- /dev/null +++ b/docs/manual/mod/mod_md.html.fr.utf8 @@ -0,0 +1,1127 @@ + + + + + +mod_md - Serveur HTTP Apache Version 2.4 + + + + + + + + +
<-
+ +
+

Module Apache mod_md

+
+

Langues Disponibles:  en  | + fr 

+
+ + + + +
Description:Gestion des domaines au sein des serveurs virtuels et obtention + de certificats via le protocole ACME +
Statut:Extension
Identificateur de Module:md_module
Fichier Source:mod_md.c
Compatibilité:Disponible à partir de la version 2.4.30 du serveur HTTP + Apache
+

Sommaire

+ +

+ Ce module permet de gérer les propriétés courantes des domaines pour un + ou plusieurs serveurs virtuels. Il a pour principale fonctionnalité + l'obtention automatique de certificats via le protocole ACME (RFC 8555). Le module + effectue aussi le renouvellement des certificats avant leur expiration + afin d'éviter une interruption des services internet. Il est possible de + monitorer l'état de tous les domaines gérés par mod_md et de configurer + le serveur de façon à ce qu'il envoie des notifications de + renouvellement, d'expiration ou d'erreur personnalisées. +

+

+ L'autorité de certification ACME par défaut est Let's Encrypt, mais il est possible + de configurer une autre CA si cette dernière supporte le protocole. +

+ +

Avertissement

+

Ce module en est au stade expérimental, et ses comportements, + directives et valeurs par défaut sont d'avantage susceptibles d'être + modifiés que ceux des modules standards. Il est par + conséquent recommandé de consulter régulièrement le fichier + "CHANGES" pour se tenir informé des modifications apportées.

+
+ +

Exemple de configuration simple :

+ +

TLS dans un contexte de serveur virtuel

+
MDomain example.org
+
+<VirtualHost *:443>
+    ServerName example.org
+    DocumentRoot htdocs/a
+
+    SSLEngine on
+    # aucun certificat spécifié
+</VirtualHost>
+ +

+ Au démarrage, un serveur ainsi configuré contactera Let's Encrypt pour demander un + certificat pour le domaine considéré. Si Let's Encrypt peut vérifier + le propriétaire du domaine, le module obtiendra le certificat et sa + chaîne de certification, le stockera dans son système de fichiers + (voir la directive MDStoreDir) et le proposera au prochain + redémarrage à mod_ssl. +

+ Ce processus se déroule pendant l'exécution du serveur. Tous les + autres serveurs virtuels continueront à fonctionner normalement, + mais tant que le certificat ne sera pas disponible, toute requête + pour le domaine considéré génèrera une réponse du type '503 Service + Unavailable'. +

+
+ +

Prérequis

+

+ Pour pouvoir être utilisé, ce module nécessite le chargement + préalable du module mod_watchdog. +

+ Pour que Let's Encrypt puisse signer et renouveler votre certificat, + votre serveur doit être accessible depuis l'extérieur sur le port 80 + (http:). Il existe une autre méthode via le port 443 (https:), mais + elle est actuellement désactivée pour des raisons de sécurité (à la + date du 14/01/2018). +

+ Le module va sélectionner une des méthodes proposées par Let's + Encrypt. Si Let's Encrypt décide de la réactiver dans le futur, + mod_md l'utilisera chaque fois qu'elle sera disponible. +

+ Actuellement, seule la méthode du port 80 est proposée (appelée + "http-01"). Pour l'instant, mod_md ne fonctionnera donc + que si Let's Encrypt peut accéder à votre serveur sur le port 80. +

+ Si vous ne souhaitez cependant qu'aucun de vos sites ne soit + accessible sur le port 80, vous pouvez laiser ce dernier ouvert et + rediriger toutes les requêtes vers vos sites en https:. Pour + ce faire, utilisez la directive MDRequireHttps décrite plus loin. Votre + serveur pourra alors continuer à répondre au requêtes en http: en + provenance de Let's Encrypt. +

+
+

Certificats génériques

+

+ Les certificats génériques sont supportés à partir de la version 2.x + de mod_md, mais leur obtention n'est pas triviale. Let's Encrypt + impose pour ces derniers la vérification "dns-01". + Aucune autre n'est considérée comme suffisamment efficace. +

+ Apache ne peut cependant pas implémenter cette vérification de + lui-même (ce qui est aussi un avantage en matière de sécurité car la + corruption d'un serveur web ou du chemin de communication permettant + d'y accéder est le scénario contre lequel "dns-01" protège). Comme + son nom l'indique, "dns-01" vous demande de présenter certains + enregistrement DNS spécifiques à votre domaine qui doivent contenir + certaines données de vérification. Vous devez donc être en mesure + d'éditer et modifier les enregistrements DNS de votre domaine. +

+ Si c'est le cas, vous pouvez procéder via mod_md. Supposons que vous + disposiez pour cela du script /usr/bin/acme-setup-dns ; vous + configurez alors Apache comme suit : +

+
MDChallengeDns01 /usr/bin/acme-setup-dns
+ +

+ Apache fera alors appel à ce script lorsqu'il aura besoin de + définir ou détruire un enregistrement DNS de vérification pour le + domaine considéré. +

+ Supposons ainsi que vous souhaitiez obtenir un certificat pour + *.mydomain.com ; mod_md va appeler : +

+
/usr/bin/acme-setup-dns setup mydomain.com challenge-data
+# ceci nécessite de supprimer tout enregistrement DNS TXT pour
+# _acme-challenge.mydomain.com et d'en créer un nouveau dont le contenu sera
+# "challenge-data"
+ +

+ il appellera ensuite : +

+
/usr/bin/acme-setup-dns teardown mydomain.com
+# ceci nécessite de supprimer tout enregistrement DNS TXT pour
+# _acme-challenge.mydomain.com
+ +
+ +

Monitoring

+

Apache possède un module de monitoring standard : + mod_status. mod_md y ajoute une section et facilite + le monitoring de votre domaine. +

+ Vous pouvez alors visualiser tous vos domaines gérés par ordre + alphabétique, les noms de domaine qu'ils contiennent, un état + global, les date d'expiration ainsi que des paramètres + spécifiques. Ces derniers comprennent la périodicité de + renouvellement que vous avez sélectionnée (ou la valeur par + défaut), la CA (autorité de certification) utilisée, etc... +

+ La colonne "Renewal" montre des rapports d'activité ou d'erreur + à propos des renouvellements de certificats, ce qui devrait + faciliter la vie des utilisateurs qui souhaitent savoir si tout + fonctionne correctement ou si des problèmes se produisent. +

+ Si un des domaines gérés provoque une erreur, elle apparaîtra + aussi ici, ce qui vous permettra de visualiser les éventuels + problèmes sans devoir vous plonger dans les journaux du serveur. +

+ Il existe aussi un nouveau gestionnaire, "md-status", qui peut + vous fournir les informations à propos des domaines gérés à + partir de "server-status" et au format JSON. Vous pouvez le + configurer comme suit sur votre serveur : +

+
<Location "/md-status">
+  SetHandler md-status
+</Location>
+ +

+ Comme pour "server-status", vous devez + ajouter les autorisations nécessaires. +

+ Si vous ne souhaitez recevoir l'état JSON que pour un domaine + spécifique, ajoutez le simplement à votre URL d'état : +

+
> curl https://<yourhost>/md-status/another-domain.org
+{
+  "name": "another-domain.org",
+  "domains": [
+    "another-domain.org",
+    "www.another-domain.org"
+  ],
+  ...
+ +

+ Cet état JSON montre aussi un journal des renouvellements de + certificats : +

+
{
+"when": "Wed, 19 Jun 2019 14:45:58 GMT",
+"type": "progress", "detail": "The certificate for the managed domain has been renewed successfully and can be used. A graceful server restart now is recommended."
+},{
+"when": "Wed, 19 Jun 2019 14:45:58 GMT",
+"type": "progress", "detail": "Retrieving certificate chain for test-901-003-1560955549.org"
+},{
+"when": "Wed, 19 Jun 2019 14:45:58 GMT",
+"type": "progress", "detail": "Waiting for finalized order to become valid"
+},{
+"when": "Wed, 19 Jun 2019 14:45:50 GMT",
+"type": "progress", "detail": "Submitting CSR to CA for test-901-003-1560955549.org"
+},
+...
+ +

+ Vous trouverez aussi ces informations dans le fichier "job.json" + dans votre répertoire de test et, s'il est activé, dans le + répertoire des domaines. Vous pourrez ainsi les consulter à tout + moment. +

+ Enfin, la directive MDCertificateStatus donne accès au + informations à propos du certificat spécifié au format JSON. +

+
+ +
+ + +
top
+

Directive MDBaseServer

+ + + + + + + +
Description:Définit si le serveur global peut être géré ou seulement + les serveurs virtuels.
Syntaxe:MDBaseServer on|off
Défaut:MDBaseServer off
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Cette directive permet de définir si le serveur global, autrement + dit la partie du serveur située en dehors de tout serveur virtuel, + doit être géré par mod_md ou non. Par défaut il ne + le sera pas car cela provoquerait des effets de bord + générateurs de confusion. Il est donc recommandé de + définir des serveurs virtuels pour tous les domaines gérés, et + d'exclure des domaines gérés le serveur global (serveur par défaut). +

+ +
+
top
+

Directive MDCAChallenges

+ + + + + + + +
Description:Type de négociation ACME utilisée pour prouver l'appartenance + du domaine.
Syntaxe:MDCAChallenges name [ name ... ]
Défaut:MDCAChallenges tls-alpn-01 http-01 dns-01
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Cette directive permet de définir les types de négociation + utilisés et leur ordre d'exécution pour prouver l'appartenance + du domaine. Les noms sont spécifiques au protocole. La version + du protocole ACME actuellement implémentée par Let's Encrypt + définit trois types de négociation supportés par mod_md. Par + défaut, ce dernier utilisera le type de négociation associé au + port 443, s'il est disponible. +

+ +
+
top
+

Directive MDCertificateAgreement

+ + + + + + +
Description:Acceptation des conditions d'utilisation de l'autorité de + certification.
Syntaxe:MDCertificateAgreement accepted
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

Lorsque vous utilisez mod_md pour obtenir un certificat, vous + devenez un client de l'autorité de certification (par exemple Let's + Encrypt). Cela signifie que vous devez lire et approuver leurs + conditions d'utilisation, et donc que vous avez compris ce qu'ils + ont à offrir, ce qu'ils ne fournissent pas, et ce que vous devez + vous-même fournir. mod_md ne peut pas de lui-même procéder à cet + agrément à votre place.

+ +
+
top
+

Directive MDCertificateAuthority

+ + + + + + + +
Description:L'URL du service ACME de l'autorité de certification.
Syntaxe:MDCertificateAuthority url
Défaut:MDCertificateAuthority https://acme-v02.api.letsencrypt.org/directory
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ L'URL à laquelle l'autorité de certication offre son service + ACME. +

+ Let's Encrypt propose actuellement quatre URLs pour accéder à ce + service. Deux pour la version précédente du protocole ACME, + communément appelé ACMEv1, et deux pour la version de la RFC + 8555 nommée ACMEv2. +

+ Chaque version possède deux modes de fonctionnement : un mode + production et un mode test. Le mode test est identique au mode + production, à la différence près que le certificat ne sera pas + reconnu par les navigateurs. Il est aussi beaucoup plus souple + quant aux limitations en performances. Il permet de tester de + manière répétée le service sans pour autant bloquer votre + serveur. +

+

Configuration pour le mode test de Let's Encrypt

MDCertificateAuthority https://acme-staging-v02.api.letsencrypt.org/directory
+
+ +
+
top
+

Directive MDCertificateFile

+ + + + + + +
Description:Définit un fichier de certificat statique pour le domaine géré.
Syntaxe:MDCertificateFile path-to-pem-file
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Cette directive s'utilise dans une section MDomainSet et permet de spécifier le + nom du fichier qui contiendra le certificat pour le + domaine géré. La clé correspondante est spécifiée via la + directive MDCertificateKeyFile. +

+

Exemple

<MDomain mydomain.com>
+  MDCertificateFile /etc/ssl/my.cert
+  MDCertificateKeyFile /etc/ssl/my.key
+</MDomain>
+
+ +

+ Cette directive est équivalente à la directive SSLCertificateFile de mod_ssl. Elle + s'utilise dans de nombreuses applications. +

+ Une première application est la migration de la gestion des + certificats d'un domaine existant depuis le mode statique via des + fichiers vers le mode automatique via Let's Encrypt. A cet + effet, vous définissez tout d'abord la section MDomainSet dans laquelle vous + spécifiez les fichiers, puis supprimez la directive SSLCertificateFile de la + configuration de vos serveurs virtuels. +

+ Avec cette configuration, votre serveur fonctionnera comme + avant, avec probablement moins de lignes répétitives. Vous + pouvez alors ajouter la directive MDRenewMode avec pour valeur + "always", et le module obtiendra un nouveau cerificat avant que + celui du fichier considéré n'arrive à expiration. Une fois le + certificat renouvelé, vous pouvez supprimer la directive + MDCertificateFile et + recharger la configuration. +

+ Une autre application est le renouvellement de vos certificats + Let's Encrypt avec d'autres clients ACME comme l'excellent certbot. A cet effet, faites + pointer vos domaines gérés vers les fichiers de certbot et ils + travaillerons alors ensemble. +

+ +
+
top
+

Directive MDCertificateKeyFile

+ + + + + + +
Description:Définit une clé privée statique pour le certificat + statique.
Syntaxe:MDCertificateKeyFile path-to-file
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Cette directive s'utilise dans une section MDomainSet et permet de spécifier le + nom du fichier contenant la clé privée pour le domaine géré. Le + certificat correspondant est spécifié via la directive + MDCertificateFile. +

+ Cette directive est équivalente à la directive SSLCertificateKeyFile de mod_ssl. +

+ +
+
top
+

Directive MDCertificateProtocol

+ + + + + + + +
Description:Le protocole à utiliser avec l'autorité de certification.
Syntaxe:MDCertificateProtocol protocol
Défaut:MDCertificateProtocol ACME
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

Cette directive permet de spécifier le protocole à utiliser. + Pour l'heure, seul le protocole ACME est supporté.

+ +
+
top
+

Directive MDCertificateStatus

+ + + + + + + +
Description:Extrait les informations publiques du certificat au format + JSON.
Syntaxe:MDCertificateStatus on|off
Défaut:MDCertificateStatus on
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Lorsque cette directive est à "on", vous disposez d'une + ressource pour les domaines gérés à + https://domain/.httpd/certificate-status qui renvoie un + document au format JSON contenant une liste de propriétés + concernant les clés, le certificat courant et, s'il est + disponible, le certificat renouvelé. +

+

Exemple

{
+  "valid-until": "Thu, 29 Aug 2019 16:06:35 GMT",
+  "valid-from": "Fri, 31 May 2019 16:06:35 GMT",
+  "serial": "03039C464D454EDE79FCD2CAE859F668F269",
+  "sha256-fingerprint": "1ff3bfd2c7c199489ed04df6e29a9b4ea6c015fe8a1b0ce3deb88afc751e352d"
+  "renewal" : { ...renewed cert information... }
+}
+
+ +
+
top
+

Directive MDChallengeDns01

+ + + + + + +
Description:
Syntaxe:MDChallengeDns01 path-to-command
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Cette directive permet de définir le programme à appeler + lorsque la vérification "dns-01" doit être générée/détruite. Le + programme prend respectivement comme arguments "setup" ou + "teardown" suivi du nom de domaine. Pour "setup", le programme + prend comme argument supplémentaire les données de vérification + "dns-01". +

+ Tant que la méthode de vérification "http:" ou "https:" est + valable, vous n'avez pas besoin de définir cette directive. + Cependant, Let's Encrypt n'accepte que "dns-01" comme méthode de + vérification valide pour les certificats génériques. Si vous + avez besoin d'un tel certificat, vous devez alors définir cette + directive. +

+ Reportez vous à la section sur les certificats génériques pour + plus de détails. +

+ +
+
top
+

Directive MDDriveMode

+ + + + + + + +
Description:Ancien nom de MDRenewMode.
Syntaxe:MDDriveMode always|auto|manual
Défaut:MDDriveMode auto
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

Cette directive est l'ancien nom de la directive MDRenewMode, et n'est encore supportée + qu'à titre de compatibilité ascendante. +

+ +
+
top
+

Directive MDHttpProxy

+ + + + + + +
Description:Spécifie un serveur mandataire pour les connexions + sortantes.
Syntaxe:MDHttpProxy url
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

Cette directive permet de spécifier un serveur http mandataire + pour se connecter à l'autorité de certification. Vous devez la + définir si votre serveur web ne peut atteindre internet que via un + serveur mandataire. +

+ +
+
top
+

Directive MDMember

+ + + + + + +
Description:Nom d'hôte additionnel pour le domaine géré.
Syntaxe:MDMember hostname
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Plutôt que de lister tous les noms DNS sur la même ligne, vous + pouvez utiliser la directive MDMember pour ajouter des noms d'hôte à + un domaine géré. +

+

Exemple

<MDomain example.org>
+    MDMember www.example.org
+    MDMember mail.example.org
+</MDomain>
+
+

+ Si vous utilisez cette directive au niveau de la configuration + globale, en dehors de tout serveur virtuel correspondant à un + domaine géré, vous ne pouvez spécifier qu'une valeur, 'auto' ou + 'manual' comme mode par défaut pour tous les autres domaines + gérés. Voir la directive MDomain pour une description de ces + valeurs. +

+ +
+
top
+

Directive MDMembers

+ + + + + + + +
Description:Définit si les alias de noms de domaines sont + automatiquement ajoutés.
Syntaxe:MDMembers auto|manual
Défaut:MDMembers auto
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

Cette directive permet de définir si les valeurs de ServerName et ServerAlias sont automatiquement ajoutées + en tant que membres d'un domaine géré. +

+ +
+
top
+

Directive MDMessageCmd

+ + + + + + +
Description:Gère les évènements pour les domaines gérés
Syntaxe:MDMessageCmd path-to-cmd optional-args
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Cette directive permet de définir la commande à appeler + lorsqu'un des évènements "renewed", "expiring" ou "errored" se + produit pour un domaine géré. La commande sera probablement + invoquée pour d'autres évènements dans le futur et ignorera les + évènements pour lesquels elle n'aura pas été préparée. +

+ Il s'agit d'une version plus souple de la directive + MDNotifyCmd. +

+

Exemple

+MDMessageCmd /etc/apache/md-message + +# sera invoquée sous la forme "/etc/apache/md-message renewed mydomain.com" +# lorsqu'un nouveau certificat sera disponible pour le domaine mydomain.com +

+                
+
+

+ Le programme ne doit pas être bloquant car le module attend + qu'il se termine. Un code de retour autre que 0 doit indiquer + une erreur d'exécution. +

+ "errored" n'est pas l'évènement à surveiller en priorité car le + renouvellement du certificat est censé se produire suffisammant + tôt pour éviter toute interruption de service. +

+ L'évènement "expiring", quant à lui, doit être pris au sérieux. + Il se produit lorsque la valeur de MDWarnWindow est atteinte. Par + défaut, cette valeur correspond à 10% de la durée de vie du + certificat, donc actuellement pour Let's Encrypt, 9 jours avant + expiration du certificat. Le message d'avertissement est répété + au plus une fois par jour. +

+ +
+
top
+

Directive MDMustStaple

+ + + + + + + +
Description:Définit si les nouveaux certificats doivent avoir le + drapeau OCSP Must Staple activé.
Syntaxe:MDMustStaple on|off
Défaut:MDMustStaple off
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

Cette directive permet de définir si les nouveaux certificats + doivent avoir le drapeau OCSP Must Staple activé ou non. Si un + certificat possède ce drapeau, le serveur devra envoyer une réponse + avec agrafage OCSP à chaque client. Ceci ne fonctionne que si vous + configurez mod_ssl pour générer cette agrafe (voir la + directive SSLUseStapling et + ses directives dérivées). +

+ +
+
top
+

Directive MDNotifyCmd

+ + + + + + +
Description:Lance un programme lorsqu'un domaine géré est opérationnel.
Syntaxe:MDNotifyCmd path [ args ]
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

Cette directive permet de définir un programme à lancer lorsqu'un + domaine géré a obtenu ou renouvelé son certificat. Ce + programme reçoit le nom de domaine géré concerné comme + argument additionnel (après les paramètres spécifiés ici). Il doit + renvoyer un code d'état de 0 s'il s'est exécuté avec + succès. +

+ +
+
top
+

Directive MDomain

+ + + + + + +
Description:Définit une liste de noms de domaines qui appartiennent à + un groupe.
Syntaxe:MDomain dns-name [ other-dns-name... ] [auto|manual]
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Tous les domaines de la liste seront gérés par + mod_md comme un seul domaine géré (Managed Domain - MD). + mod_md ne demandera qu'un seul certificat qui + sera valide pour tous ces noms de domaine. Cette directive + s'utilise au niveau de la configuration globale (voir plus loin + les autres directives MD). Si un domaine nécessite une + configuration particulière, utilisez la directive <MDomainSet>. +

+ Deux définitions supplémentaires sont nécessaires pour un domaine + géré : ServerAdmin et + MDCertificateAgreement. + L'adresse électronique du ServerAdmin permet de s'enregistrer + auprès de l'autorité de certification (par défaut Let's + Encrypt). L'autorité de certification l'utilisera pour vous + informer à propos du statut de vos certificats ou d'éventuelles + modifications de ses services. +

+ La seconde définition, MDCertificateAgreement doit avoir + pour valeur "accepted". Vous confirmez ainsi que vous acceptez + les conditions d'utilisation du CA. +

+

Exemple

ServerAdmin mailto:admin@example.org
+MDCertificateAgreement accepted
+MDomain example.org www.example.org
+
+<VirtualHost *:443>
+    ServerName example.org
+    DocumentRoot htdocs/root
+
+    SSLEngine on
+</VirtualHost>
+
+<VirtualHost *:443>
+    ServerName www.example.org
+    DocumentRoot htdocs/www
+
+    SSLEngine on
+</VirtualHost>
+
+

+ En plus de la liste des domaines gérés, cette directive accepte + un paramètre supplémentaire qui peut prendre pour valeur + 'manual' ou 'auto'. Ce paramètre permet de définir si un domaine + sera géré sous le nom spécifié dans la liste seul ('manual'), + ou si tous les noms du serveur virtuel correspondant seront + gérés ('auto'). C'est d'ailleurs cette dernière valeur qui + est la valeur par défaut. +

+

Exemple

MDomain example.org
+
+<VirtualHost *:443>
+    ServerName example.org
+    ServerAlias www.example.org
+    DocumentRoot htdocs/root
+
+    SSLEngine on
+</VirtualHost>
+
+MDomain example2.org auto
+
+<VirtualHost *:443>
+    ServerName example2.org
+    ServerAlias www.example2.org
+    ...
+</VirtualHost>
+
+

Dans cet exemple, le domaine 'www.example.org' est + automatiquement ajouté à la liste MD 'example.org'. De manière + similaire, le domaine 'www.example2.org' sera automatiquement ajouté + à la liste MD 'example2.org' pour laquelle 'auto' est explicitement + spécifié. Chaque fois que vous ajouterez des noms à ces serveurs + virtuels via ServerAlias, ils seront ajoutés à la liste MD + correspondante. +

+ Si vous préférez déclarer explicitement tous les noms de + domaines, utilisez le mode 'manual'. Une erreur sera enregistrée + dans le journal si les noms ne correspondent pas à ceux + attendus. +

+ +
+
top
+

Directive <MDomainSet>

+ + + + + + +
Description:Conteneur de directives à appliquer à un ou plusieurs + domaines gérés.
Syntaxe:<MDomainSet dns-name [ other-dns-name... ]>...</MDomainSet>
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Cette directive est équivalente à la directive MDomain avec la possibilité + supplémentaire d'ajouter des paramètres seulement pour le + domaine géré considéré. En fait, vous pouvez aussi utiliser + "<MDomain ..>" à titre de raccourci. +

+

+ Cette directive permet de configurer un domaine géré en + spécifiant un autre CA, ou d'autres paramètres de renouvellement + des certificats, etc... +

+

Exemple

<MDomain sandbox.example.org>
+    MDCertificateAuthority   https://someotherca.com/ACME
+</MDomain>
+
+

+ Cette configuration est souvent utilisée pour définir des paramètres + https: spécifiques à votre domaine. +

+

Exemple

<MDomain example.org>
+    MDRequireHttps temporary
+</MDomain>
+
+ +
+
top
+

Directive MDPortMap

+ + + + + + + +
Description:Mappage des ports externes avec les ports internes pour + vérifier à qui appartient le domaine.
Syntaxe:MDPortMap map1 [ map2 ]
Défaut:MDPortMap http:80 https:443
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Le protocole ACME propose deux méthodes pour vérifier à qui + appartient le domaine via HTTP : la première utilise les URLs en + "http:" (port 80) et la deuxième les URLs en "https:" (port + 443). Si votre serveur n'est accessible sur aucun + de ces ports, ACME ne pourra fonctionner que si vous configurez + votre serveur DNS de manière adéquate (voir la directive MDChallengeDns01). +

+ Sur la plupart des serveurs publics, "http:" arrive sur le + port 80 et "https:" sur le port 443. Ce module vérifie les ports + sur lesquels votre serveur Apache est en écoute et suppose + qu'ils sont disponibles. Autrement dit, si votre serveur n'est + pas en écoute sur le port 80, le module suppose que les requêtes + en "http:" en provenance d'internet ne seront pas traitées. +

+ Ce raisonnement est légitime, mais il peut s'avérer faux. + Par exemple, même si votre serveur est effectivement en écoute + sur le port 80, votre pare-feu peut bloquer ce dernier. "http:" + ne sera alors disponible que sur votre intranet. Dans ce cas, le + module va supposer de manière erronée que Let's Encrypt peut + effectuer des vérifications en "http:" avec votre serveur. Ces + dernières échouerons car elles auront été rejetées par votre + pare-feu. +

+

Exemple

MDPortMap http:- https:8433
+
+

+ L'exemple précédent montre comment spécifier que les requêtes en + "http:" en provenance d'internet n'arriveront jamais. En outre, + il indique que les requêtes en "https:" arriveront sur le port + 8433. +

+ Cette définition peut s'avérer nécessaire si vous faites de la + redirection de port ; votre serveur peut ainsi être accessible + depuis l' Internet sur le port 443, alors que le port local + utilisé par httpd sera différent. Par exemple, votre serveur + peut n'être en écoute que sur les ports 8443 et 8000, mais + accessible depuis internet sur les ports 443 et 80. +

+ +
+
top
+

Directive MDPrivateKeys

+ + + + + + + +
Description:Définit le type et la taille des clés privées générées.
Syntaxe:MDPrivateKeys type [ params... ]
Défaut:MDPrivateKeys RSA 2048
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Cette directive permet de définir les paramètres de construction + des clés privées pour les domaines gérés. Seule la valeur 'RSA' + est à l'heure actuelle supportée pour le paramètre + type, et le paramètre params spécifie la + nombre de bits utilisés pour la clé. +

+ La recommandation actuelle (en 2017) est de 2048 bits au minimum, + et une valeur inférieure ne sera pas acceptée. Des valeurs + supérieures offriront une plus grande sécurité mais seront plus + gourmandes en ressources, et augmenteront donc la charge de + votre serveur, ce qui pourra (ou non) être gênant pour vous. +

+ D'autres types de clés seront supportés dans le futur. +

+

Exemple

MDPrivateKeys RSA 3072
+
+

+ Notez que cette directive n'aura d'effet que sur les nouvelles + clés. Toute clé préexistante ne sera pas affectée. En outre, + seules les clés privées générées pour les certificats sont + concernées, les clés de comptes ACME n'étant pas affectées. +

+ +
+
top
+

Directive MDRenewMode

+ + + + + + + +
Description:Contrôle le renouvellement des certificats.
Syntaxe:MDRenewMode always|auto|manual
Défaut:MDRenewMode auto
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ En mode "auto" (mode par défaut), le module va agir de la + manière la plus opportune pour chaque domaine géré. Si un + domaine ne possède pas de certificat, le module en demandera un + à l'autorité de certification. +

+

+ Si par contre vous avez défini un domaine géré qui n'est utilisé + par aucun serveur virtuel, le module n'effectuera aucune demande + de renouvellement. De même, pour les domaines gérés avec des + fichiers de certificats statiques (voir MDCertificateFile), le module + supposera que vous avez votre propre source et n'effectuera + aucune demande de renouvellement. +

+

+ Avec le mode "always", le module renouvellera les certificats + des modules gérés, même s'il ne sont pas utilisés ou + possèdent un fichier de certificats statique. +

+

+ A l'opposé, avec le mode "manual", mod_md n'effectuera aucune + demande automatique de renouvellement pour aucun domaine géré. +

+ +
+
top
+

Directive MDRenewWindow

+ + + + + + + +
Description:Définit le moment auquel un certificat doit être renouvelé.
Syntaxe:MDRenewWindow duration
Défaut:MDRenewWindow 33%
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Lorsqu'un certificat arrive à expiration, mod_md va + tenter d'en obtenir un nouveau signé. +

+ Normalement, les certificats ont une validité de 90 jours, et + mod_md les renouvelle lorsqu'il leur reste 33% de + durée de vie (soit 30 jours pour une durée de vie de 90 jours). Si + cela ne correspond pas à ce que vous souhaitez, vous pouvez + spécifier une autre valeur comme dans les exemples suivants : +

+

Exemple

# 21 jours avant expiration
+MDRenewWindow 21d 
+# 30 secondes (peut-être un peu juste !)
+MDRenewWindow 30s
+# lorsqu'il reste 10% de durée de vie au certificat
+MDRenewWindow 10%
+
+

En mode pilotage automatique, le module va vérifier le statut des + domaines gérés au moins toutes les 12 heures pour voir s'il y a + quelque chose à faire. En cas d'erreur, par exemple lorsque le CA + est inaccessible, il va dans un premier temps réessayer après + quelques secondes. Si l'erreur persiste, il va réduire son + intervalle de vérification de 12 à 1 heure. +

+ +
+
top
+

Directive MDRequireHttps

+ + + + + + + +
Description:Redirige le trafic http: vers https: pour les domaines + gérés.
Syntaxe:MDRequireHttps off|temporary|permanent
Défaut:MDRequireHttps off
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

Cette directive facilite la migration de vos domaines gérés de + http: vers https:. Dans l'exemple suivant, +

+

Exemple

MDRequireHttps temporary
+
+

vous indiquez que vous désirez que pour l'instant, tout le trafic via des URLs en + http: doit être redirigé vers des URLs en https:. Cette directive + est sans risque et vous pouvez la désactiver à tout moment. +

+ Ce qui suit par contre, a des conséquences : si + vous souhaitez que les clients n'utilisent plus + d'URLs en http:, spécifiez : +

+

Permanent (pour au moins 6 mois !)

MDRequireHttps permanent
+
+

Cette directive a deux effets : +

+
    +
  1. Toutes les requêtes pour une ressource en http: + sont redirigées vers la même requête en remplaçant le protocole + http: par https: et en renvoyant le code + d'état 301. Ce dernier indique aux clients que + cette modification est permanente et qu'ils doivent mettre à + jour leurs liens en conséquence. +
  2. +
  3. Toutes les réponses aux requêtes en https: + comporteront l'en-tête Strict-Transport-Security + avec une durée de vie de six mois. Cela indique au navigateur + qu'il ne devra jamais utiliser + http: (pendant six mois) lorsqu'il formulera une + requête pour le domaine concerné. Avec cette information, les + navigateurs refuseront de contacter votre site en mode non + chiffré. Ceci interdit à des middlewares malicieux de dégrader + les connexions et d'écouter/manipuler le trafic. C'est une bonne + chose, mais cette configuration ne peut pas être désactivée + aussi simplement que la configuration temporaire ci-dessus. +
  4. +
+

Vous pouvez obtenir le même résultat de manière simple avec + mod_alias et une configuration basée sur la + directive Redirect. Si + vous le faites vous-même, assurez-vous d'exclure les chemins + /.well-known/* de votre redirection, sinon mod_md + aura des difficultés pour signer les nouveaux certificats. +

+

Si vous effectuez cette configuration au niveau global, elle + s'appliquera à tous les domaines gérés. Si vous souhaitez qu'elle ne + s'applique qu'à un domaine spécifique, utilisez : +

+

Exemple

<MDomain xxx.yyy>
+  MDRequireHttps temporary
+</MDomain>
+
+ +
+
top
+

Directive MDServerStatus

+ + + + + + + +
Description:Définit si les informations à propos des domaines gérés + sont ajoutés ou non à server-status.
Syntaxe:MDServerStatus on|off
Défaut:MDServerStatus on
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Le gestionnaire d'Apache "server-status" vous permet de + configurer une ressource pour monitorer le fonctionnement du + serveur. Cette ressource inclut maintenant une section indiquant + tous les domaines gérés avec leur nom DNS, l'état de + renouvellement du certificat, la durée de vie de ce dernier, + ainsi que d'autres propriétés fondamentales. +

+ Cette directive permet d'activer/désactiver cette ressource. +

+ +
+
top
+

Directive MDStoreDir

+ + + + + + + +
Description:Chemin dans le système de fichiers local du répertoire où + seront stockées les données à propos des domaines gérés.
Syntaxe:MDStoreDir path
Défaut:MDStoreDir md
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Cette directive permet de définir le répertoire dans le système + de fichiers local où seront stockées les données à propos des + domaines gérés. Il s'agit d'un chemin absolu ou relatif à la + racine du serveur. Par défaut, le répertoire "md" sera créé à la + racine de votre serveur. +

+ Si vous souhaitez changer de répertoire et si ce dernier + contient déjà des données, copiez tout d'abord les données vers + le nouveau répertoire, puis modifier la configuration et + redémarrez le serveur. Si vous commencez par modifier la + configuration et redémarrer le serveur sans copier les données, + ce dernier croira que les certificats sont absents et il tentera + d'en obtenir de nouveaux. +

+ +
+
top
+

Directive MDWarnWindow

+ + + + + + + +
Description:Définit la fenêtre de temps pendant laquelle vous serez + informé de l'expiration prochaine d'un certificat.
Syntaxe:MDWarnWindow duration
Défaut:MDWarnWindow 10%
Contexte:configuration globale
Statut:Extension
Module:mod_md
+

+ Voir la directive MDRenewWindow pour une description + de la méthode à employer pour spécifier cette durée. +

+ Le module inspecte la durée de vie restante des certificats et + invoque MDMessageCmd + lorsqu'une de ces durées devient inférieure à la fenêtre de + temps spécifiée. Si l'on conserve la valeur par défaut, cette + durée correspond à 9 jours pour les certificats de Let's + Encrypt. +

+ Cette directive s'applique aussi aux domaines gérés via des + fichiers de certificats statiques (voir la directive MDCertificateFile). +

+ +
+
+
+

Langues Disponibles:  en  | + fr 

+
top

Commentaires

Notice:
This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our mailing lists.
+
+ \ No newline at end of file diff --git a/docs/manual/mod/mod_md.xml.meta b/docs/manual/mod/mod_md.xml.meta index 29abbf4ff2e..252e729dc3d 100644 --- a/docs/manual/mod/mod_md.xml.meta +++ b/docs/manual/mod/mod_md.xml.meta @@ -8,5 +8,6 @@ en + fr diff --git a/docs/manual/mod/quickreference.html.fr.utf8 b/docs/manual/mod/quickreference.html.fr.utf8 index 5a2f4a3854b..e2fb58531fb 100644 --- a/docs/manual/mod/quickreference.html.fr.utf8 +++ b/docs/manual/mod/quickreference.html.fr.utf8 @@ -861,33 +861,47 @@ simultanément inactifs MaxSpareThreads nombresMNombre maximum de threads inactifs MaxThreads nombre 2048 sMDéfinit le nombre maximum de threads esclaves -MDBaseServer on|off off sEControl if base server may be managed or only virtual hosts. -MDCAChallenges name [ name ... ] tls-alpn-01 http-01 +sEType of ACME challenge used to prove domain ownership. -MDCertificateAgreement acceptedsEYou confirm that you accepted the Terms of Service of the Certificate - Authority. -MDCertificateAuthority url https://acme-v02.ap +sEThe URL of the ACME Certificate Authority service. -MDCertificateFile path-to-pem-filesESpecify a static certificate file for the MD. -MDCertificateKeyFile path-to-filesESpecify a static private key for for the static cerrtificate. -MDCertificateProtocol protocol ACME sEThe protocol to use with the Certificate Authority. -MDCertificateStatus on|off on sEExposes public certificate information in JSON. +MDBaseServer on|off off sEDéfinit si le serveur global peut être géré ou seulement + les serveurs virtuels. +MDCAChallenges name [ name ... ] tls-alpn-01 http-01 +sEType de négociation ACME utilisée pour prouver l'appartenance + du domaine. +MDCertificateAgreement acceptedsEAcceptation des conditions d'utilisation de l'autorité de + certification. +MDCertificateAuthority url https://acme-v02.ap +sEL'URL du service ACME de l'autorité de certification. +MDCertificateFile path-to-pem-filesEDéfinit un fichier de certificat statique pour le domaine géré. +MDCertificateKeyFile path-to-filesEDéfinit une clé privée statique pour le certificat + statique. +MDCertificateProtocol protocol ACME sELe protocole à utiliser avec l'autorité de certification. +MDCertificateStatus on|off on sEExtrait les informations publiques du certificat au format + JSON. MDChallengeDns01 path-to-commandsE- -MDDriveMode always|auto|manual auto sEformer name of MDRenewMode. -MDHttpProxy urlsEDefine a proxy for outgoing connections. -MDMember hostnamesEAdditional hostname for the managed domain. -MDMembers auto|manual auto sEControl if the alias domain names are automatically added. -MDMessageCmd path-to-cmd optional-argssEHandle events for Manage Domains -MDMustStaple on|off off sEControl if new certificates carry the OCSP Must Staple flag. -MDNotifyCmd path [ args ]sERun a program when a Managed Domain is ready. -MDomain dns-name [ other-dns-name... ] [auto|manual]sEDefine list of domain names that belong to one group. -<MDomainSet dns-name [ other-dns-name... ]>...</MDomainSet>sEContainer for directives applied to the same managed domains. -MDPortMap map1 [ map2 ] http:80 https:443 sEMap external to internal ports for domain ownership verification. -MDPrivateKeys type [ params... ] RSA 2048 sESet type and size of the private keys generated. -MDRenewMode always|auto|manual auto sEControls if certificates shall be renewed. -MDRenewWindow duration 33% sEControl when a certificate will be renewed. -MDRequireHttps off|temporary|permanent off sERedirects http: traffic to https: for Managed Domains. -MDServerStatus on|off on sEControl if Managed Domain information is added to server-status. -MDStoreDir path md sEPath on the local file system to store the Managed Domains data. -MDWarnWindow duration 10% sEDefine the time window when you want to be warned about an expiring certificate. +MDDriveMode always|auto|manual auto sEAncien nom de MDRenewMode. +MDHttpProxy urlsESpécifie un serveur mandataire pour les connexions + sortantes. +MDMember hostnamesENom d'hôte additionnel pour le domaine géré. +MDMembers auto|manual auto sEDéfinit si les alias de noms de domaines sont + automatiquement ajoutés. +MDMessageCmd path-to-cmd optional-argssEGère les évènements pour les domaines gérés +MDMustStaple on|off off sEDéfinit si les nouveaux certificats doivent avoir le + drapeau OCSP Must Staple activé. +MDNotifyCmd path [ args ]sELance un programme lorsqu'un domaine géré est opérationnel. +MDomain dns-name [ other-dns-name... ] [auto|manual]sEDéfinit une liste de noms de domaines qui appartiennent à + un groupe. +<MDomainSet dns-name [ other-dns-name... ]>...</MDomainSet>sEConteneur de directives à appliquer à un ou plusieurs + domaines gérés. +MDPortMap map1 [ map2 ] http:80 https:443 sEMappage des ports externes avec les ports internes pour + vérifier à qui appartient le domaine. +MDPrivateKeys type [ params... ] RSA 2048 sEDéfinit le type et la taille des clés privées générées. +MDRenewMode always|auto|manual auto sEContrôle le renouvellement des certificats. +MDRenewWindow duration 33% sEDéfinit le moment auquel un certificat doit être renouvelé. +MDRequireHttps off|temporary|permanent off sERedirige le trafic http: vers https: pour les domaines + gérés. +MDServerStatus on|off on sEDéfinit si les informations à propos des domaines gérés + sont ajoutés ou non à server-status. +MDStoreDir path md sEChemin dans le système de fichiers local du répertoire où + seront stockées les données à propos des domaines gérés. +MDWarnWindow duration 10% sEDéfinit la fenêtre de temps pendant laquelle vous serez + informé de l'expiration prochaine d'un certificat. MemcacheConnTTL num[units] 15s svEDurée de conservation des connexions inactives MergeSlashes ON|OFF ON svCFusion des slashes consécutifs dans les URLs par le serveur. @@ -1241,242 +1255,240 @@ préexistantes dans la base de données dans la variable d'environnement HTTP_SESSION SessionExclude cheminsvdhEDéfinit les préfixes d'URLs pour lesquels une session sera ignorée -SessionExpiryUpdateInterval interval 0 (always update) svdhEDefine the number of seconds a session's expiry may change without -the session being updated -SessionHeader en-têtesvdhEImportation des mises à jour de session depuis l'en-tête de +SessionHeader en-têtesvdhEImportation des mises à jour de session depuis l'en-tête de réponse HTTP spécifié -SessionInclude cheminsvdhEDéfinit les préfixes d'URL pour lesquels une session est +SessionInclude cheminsvdhEDéfinit les préfixes d'URL pour lesquels une session est valide -SessionMaxAge durée de vie maximale 0 svdhEDéfinit une durée de vie maximale pour la session en +SessionMaxAge durée de vie maximale 0 svdhEDéfinit une durée de vie maximale pour la session en secondes -SetEnv var-env [valeur]svdhBDéfinit des variables d'environnement -SetEnvIf attribut +SetEnv var-env [valeur]svdhBDéfinit des variables d'environnement +SetEnvIf attribut regex [!]env-variable[=valeur] - [[!]env-variable[=valeur]] ...svdhBDéfinit des variables d'environnement en fonction des + [[!]env-variable[=valeur]] ...svdhBDéfinit des variables d'environnement en fonction des attributs de la requête -SetEnvIfExpr expr +SetEnvIfExpr expr [!]env-variable[=valeur] - [[!]env-variable[=valeur]] ...svdhBDéfinit des variables d'environnement en fonction d'une expression ap_expr -SetEnvIfNoCase attribut regex + [[!]env-variable[=valeur]] ...svdhBDéfinit des variables d'environnement en fonction d'une expression ap_expr +SetEnvIfNoCase attribut regex [!]env-variable[=valeur] - [[!]env-variable[=valeur]] ...svdhBDéfinit des variables d'environnement en fonction des + [[!]env-variable[=valeur]] ...svdhBDéfinit des variables d'environnement en fonction des attributs de la requête sans tenir compte de la casse -SetHandler handler-name|none|expressionsvdhCForce le traitement des fichiers spécifiés par un +SetHandler handler-name|none|expressionsvdhCForce le traitement des fichiers spécifiés par un gestionnaire particulier -SetInputFilter filtre[;filtre...]svdhCDéfinit les filtres par lesquels vont passer les requêtes +SetInputFilter filtre[;filtre...]svdhCDéfinit les filtres par lesquels vont passer les requêtes client et les données POST -SetOutputFilter filtre[;filtre...]svdhCDéfinit les filtres par lesquels vont passer les réponses +SetOutputFilter filtre[;filtre...]svdhCDéfinit les filtres par lesquels vont passer les réponses du serveur -SSIEndTag tag "-->" svBChaîne qui termine l'élément include -SSIErrorMsg message "[an error occurred +svdhBMessage d'erreur affiché lorsqu'une erreur SSI +SSIEndTag tag "-->" svBChaîne qui termine l'élément include +SSIErrorMsg message "[an error occurred +svdhBMessage d'erreur affiché lorsqu'une erreur SSI survient -SSIETag on|off off dhBDéfinit si des en-têtes ETags sont générés par le serveur. -SSILastModified on|off off dhBDéfinit si des en-têtes Last-Modified sont +SSIETag on|off off dhBDéfinit si des en-têtes ETags sont générés par le serveur. +SSILastModified on|off off dhBDéfinit si des en-têtes Last-Modified sont générés par le serveur. -SSILegacyExprParser on|off off dhBActive le mode de compatibilité pour les expressions +SSILegacyExprParser on|off off dhBActive le mode de compatibilité pour les expressions conditionnelles. -SSIStartTag tag "<!--#" svBChaîne qui marque le début d'un élément +SSIStartTag tag "<!--#" svBChaîne qui marque le début d'un élément include -SSITimeFormat chaîne de formatage "%A, %d-%b-%Y %H:%M +svdhBConfiguration du format d'affichage des dates -SSIUndefinedEcho chaîne "(none)" svdhBChaîne à afficher lorsqu'on tente d'extraire le contenu +SSITimeFormat chaîne de formatage "%A, %d-%b-%Y %H:%M +svdhBConfiguration du format d'affichage des dates +SSIUndefinedEcho chaîne "(none)" svdhBChaîne à afficher lorsqu'on tente d'extraire le contenu d'une variable non définie -SSLCACertificateFile chemin-fichiersvEFichier contenant une concaténation des certificats de CA +SSLCACertificateFile chemin-fichiersvEFichier contenant une concaténation des certificats de CA codés en PEM pour l'authentification des clients -SSLCACertificatePath chemin-répertoiresvERépertoire des certificats de CA codés en PEM pour +SSLCACertificatePath chemin-répertoiresvERépertoire des certificats de CA codés en PEM pour l'authentification des clients -SSLCADNRequestFile chemin-fichiersvEFichier contenant la concaténation des certificats de CA +SSLCADNRequestFile chemin-fichiersvEFichier contenant la concaténation des certificats de CA codés en PEM pour la définition de noms de CA acceptables -SSLCADNRequestPath chemin-répertoiresvERépertoire contenant des fichiers de certificats de CA +SSLCADNRequestPath chemin-répertoiresvERépertoire contenant des fichiers de certificats de CA codés en PEM pour la définition de noms de CA acceptables -SSLCARevocationCheck chain|leaf|none [flags ...] none svEActive la vérification des révocations basée sur les CRL -SSLCARevocationFile chemin-fichiersvEFichier contenant la concaténation des CRLs des CA codés en +SSLCARevocationCheck chain|leaf|none [flags ...] none svEActive la vérification des révocations basée sur les CRL +SSLCARevocationFile chemin-fichiersvEFichier contenant la concaténation des CRLs des CA codés en PEM pour l'authentification des clients -SSLCARevocationPath chemin-répertoiresvERépertoire des CRLs de CA codés en PEM pour +SSLCARevocationPath chemin-répertoiresvERépertoire des CRLs de CA codés en PEM pour l'authentification des clients -SSLCertificateChainFile chemin-fichiersvEFichier contenant les certificats de CA du serveur codés en +SSLCertificateChainFile chemin-fichiersvEFichier contenant les certificats de CA du serveur codés en PEM -SSLCertificateFile chemin-fichiersvEFichier de données contenant le certificat X.509 du serveur codé en +SSLCertificateFile chemin-fichiersvEFichier de données contenant le certificat X.509 du serveur codé en PEM -SSLCertificateKeyFile chemin-fichiersvEFichier contenant la clé privée du serveur codée en +SSLCertificateKeyFile chemin-fichiersvEFichier contenant la clé privée du serveur codée en PEM -SSLCipherSuite [protocol] cipher-spec DEFAULT (dépend de +svdhEAlgorithmes de chiffrement disponibles pour la négociation +SSLCipherSuite [protocol] cipher-spec DEFAULT (dépend de +svdhEAlgorithmes de chiffrement disponibles pour la négociation au cours de l'initialisation de la connexion SSL -SSLCompression on|off off svEPermet d'activer la compression au niveau SSL -SSLCryptoDevice moteur builtin sEActive l'utilisation d'un accélérateur matériel de +SSLCompression on|off off svEPermet d'activer la compression au niveau SSL +SSLCryptoDevice moteur builtin sEActive l'utilisation d'un accélérateur matériel de chiffrement -SSLEngine on|off|optional off svEInterrupteur marche/arrêt du moteur SSL -SSLFIPS on|off off sECoimmutateur du mode SSL FIPS -SSLHonorCipherOrder on|off off svEOption permettant de classer les algorithmes de chiffrement +SSLEngine on|off|optional off svEInterrupteur marche/arrêt du moteur SSL +SSLFIPS on|off off sECoimmutateur du mode SSL FIPS +SSLHonorCipherOrder on|off off svEOption permettant de classer les algorithmes de chiffrement du serveur par ordre de préférence -SSLInsecureRenegotiation on|off off svEOption permettant d'activer le support de la renégociation +SSLInsecureRenegotiation on|off off svEOption permettant d'activer le support de la renégociation non sécurisée -SSLOCSPDefaultResponder urisvEDéfinit l'URI du répondeur par défaut pour la validation +SSLOCSPDefaultResponder urisvEDéfinit l'URI du répondeur par défaut pour la validation OCSP -SSLOCSPEnable on|leaf|off off svEActive la validation OCSP de la chaîne de certificats du +SSLOCSPEnable on|leaf|off off svEActive la validation OCSP de la chaîne de certificats du client -SSLOCSPNoverify On/Off Off svEEvite la vérification des certificats des répondeurs OCSP -SSLOCSPOverrideResponder on|off off svEForce l'utilisation de l'URI du répondeur par défaut pour +SSLOCSPNoverify On/Off Off svEEvite la vérification des certificats des répondeurs OCSP +SSLOCSPOverrideResponder on|off off svEForce l'utilisation de l'URI du répondeur par défaut pour la validation OCSP -SSLOCSPProxyURL urlsvEAdresse de mandataire à utiliser pour les requêtes OCSP -SSLOCSPResponderCertificateFile filesvEFournit un jeu de certificats de confiance du répondeur OCSP avec +SSLOCSPProxyURL urlsvEAdresse de mandataire à utiliser pour les requêtes OCSP +SSLOCSPResponderCertificateFile filesvEFournit un jeu de certificats de confiance du répondeur OCSP avec encodage PEM -SSLOCSPResponderTimeout secondes 10 svEDélai d'attente pour les requêtes OCSP -SSLOCSPResponseMaxAge secondes -1 svEAge maximum autorisé pour les réponses OCSP -SSLOCSPResponseTimeSkew secondes 300 svEDérive temporelle maximale autorisée pour la validation des +SSLOCSPResponderTimeout secondes 10 svEDélai d'attente pour les requêtes OCSP +SSLOCSPResponseMaxAge secondes -1 svEAge maximum autorisé pour les réponses OCSP +SSLOCSPResponseTimeSkew secondes 300 svEDérive temporelle maximale autorisée pour la validation des réponses OCSP -SSLOCSPUseRequestNonce on|off on svEUse a nonce within OCSP queries -SSLOpenSSLConfCmd commande valeursvEConfiguration des paramètres d'OpenSSL via son API SSL_CONF -SSLOptions [+|-]option ...svdhEConfigure différentes options d'exécution du moteur SSL -SSLPassPhraseDialog type builtin sEMéthode utilisée pour entrer le mot de passe pour les clés +SSLOCSPUseRequestNonce on|off on svEUse a nonce within OCSP queries +SSLOpenSSLConfCmd commande valeursvEConfiguration des paramètres d'OpenSSL via son API SSL_CONF +SSLOptions [+|-]option ...svdhEConfigure différentes options d'exécution du moteur SSL +SSLPassPhraseDialog type builtin sEMéthode utilisée pour entrer le mot de passe pour les clés privées chiffrées -SSLProtocol [+|-]protocole ... all -SSLv3 (jusqu'à +svEIndique les versions du protocole SSL/TLS +SSLProtocol [+|-]protocole ... all -SSLv3 (jusqu'à +svEIndique les versions du protocole SSL/TLS disponibles -SSLProxyCACertificateFile file-pathsvpEFichier contenant la concaténation des certificats de CA +SSLProxyCACertificateFile file-pathsvpEFichier contenant la concaténation des certificats de CA codés en PEM pour l'authentification des serveurs distants -SSLProxyCACertificatePath chemin-répertoiresvpERépertoire des certificats de CA codés en PEM pour +SSLProxyCACertificatePath chemin-répertoiresvpERépertoire des certificats de CA codés en PEM pour l'authentification des serveurs distants -SSLProxyCARevocationCheck chain|leaf|none none svpEActive la vérification des révocations basée sur les CRLs +SSLProxyCARevocationCheck chain|leaf|none none svpEActive la vérification des révocations basée sur les CRLs pour l'authentification du serveur distant -SSLProxyCARevocationFile chemin-fichiersvpEFichier contenant la concaténation des CRLs de CA codés en +SSLProxyCARevocationFile chemin-fichiersvpEFichier contenant la concaténation des CRLs de CA codés en PEM pour l'authentification des serveurs distants -SSLProxyCARevocationPath chemin-répertoiresvpERépertoire des CRLs de CA codés en PEM pour +SSLProxyCARevocationPath chemin-répertoiresvpERépertoire des CRLs de CA codés en PEM pour l'authentification des serveurs distants -SSLProxyCheckPeerCN on|off on svpEConfiguration de la vérification du champ CN du certificat +SSLProxyCheckPeerCN on|off on svpEConfiguration de la vérification du champ CN du certificat du serveur distant -SSLProxyCheckPeerExpire on|off on svpEConfiguration de la vérification de l'expiration du +SSLProxyCheckPeerExpire on|off on svpEConfiguration de la vérification de l'expiration du certificat du serveur distant -SSLProxyCheckPeerName on|off on svpEConfigure la vérification du nom d'hôte dans les +SSLProxyCheckPeerName on|off on svpEConfigure la vérification du nom d'hôte dans les certificats serveur distants -SSLProxyCipherSuite [protocol] cipher-spec ALL:!ADH:RC4+RSA:+H +svpEAlgorithmes de chiffrement disponibles pour la négociation +SSLProxyCipherSuite [protocol] cipher-spec ALL:!ADH:RC4+RSA:+H +svpEAlgorithmes de chiffrement disponibles pour la négociation lors de l'initialisation d'une connexion SSL de mandataire -SSLProxyEngine on|off off svpEInterrupteur marche/arrêt du moteur de mandataire +SSLProxyEngine on|off off svpEInterrupteur marche/arrêt du moteur de mandataire SSL -SSLProxyMachineCertificateChainFile nom-fichiersvpEFichier de certificats de CA encodés PEM concaténés permettant au +SSLProxyMachineCertificateChainFile nom-fichiersvpEFichier de certificats de CA encodés PEM concaténés permettant au mandataire de choisir un certificat -SSLProxyMachineCertificateFile chemin-fichiersvpEFichier contenant la concaténation des clés et certificats +SSLProxyMachineCertificateFile chemin-fichiersvpEFichier contenant la concaténation des clés et certificats clients codés en PEM que le mandataire doit utiliser -SSLProxyMachineCertificatePath chemin-répertoiresvpERépertoire des clés et certificats clients codés en PEM que +SSLProxyMachineCertificatePath chemin-répertoiresvpERépertoire des clés et certificats clients codés en PEM que le mandataire doit utiliser -SSLProxyProtocol [+|-]protocole ... all -SSLv3 (jusqu'à +svpEDéfinit les protocoles SSL disponibles pour la fonction de +SSLProxyProtocol [+|-]protocole ... all -SSLv3 (jusqu'à +svpEDéfinit les protocoles SSL disponibles pour la fonction de mandataire -SSLProxyVerify niveau none svpENiveau de vérification du certificat du serveur +SSLProxyVerify niveau none svpENiveau de vérification du certificat du serveur distant -SSLProxyVerifyDepth niveau 1 svpENiveau de profondeur maximum dans les certificats de CA +SSLProxyVerifyDepth niveau 1 svpENiveau de profondeur maximum dans les certificats de CA lors de la vérification du certificat du serveur distant -SSLRandomSeed contexte source -[nombre]sESource de déclenchement du Générateur de Nombres +SSLRandomSeed contexte source +[nombre]sESource de déclenchement du Générateur de Nombres Pseudo-Aléatoires (PRNG) -SSLRenegBufferSize taille 131072 dhEDéfinit la taille du tampon de renégociation +SSLRenegBufferSize taille 131072 dhEDéfinit la taille du tampon de renégociation SSL -SSLRequire expressiondhEN'autorise l'accès que lorsqu'une expression booléenne +SSLRequire expressiondhEN'autorise l'accès que lorsqu'une expression booléenne complexe et arbitraire est vraie -SSLRequireSSLdhEInterdit l'accès lorsque la requête HTTP n'utilise pas +SSLRequireSSLdhEInterdit l'accès lorsque la requête HTTP n'utilise pas SSL -SSLSessionCache type none sEType du cache de session SSL global et +SSLSessionCache type none sEType du cache de session SSL global et inter-processus -SSLSessionCacheTimeout secondes 300 svENombre de secondes avant l'expiration d'une session SSL +SSLSessionCacheTimeout secondes 300 svENombre de secondes avant l'expiration d'une session SSL dans le cache de sessions -SSLSessionTicketKeyFile chemin-fichiersvEClé de chiffrement/déchiffrement permanente pour les +SSLSessionTicketKeyFile chemin-fichiersvEClé de chiffrement/déchiffrement permanente pour les tickets de session TLS -SSLSessionTickets on|off on svEActive ou désactive les tickets de session TLS -SSLSRPUnknownUserSeed secret-stringsvESource d'aléa pour utilisateur SRP inconnu -SSLSRPVerifierFile file-pathsvEChemin du fichier de vérification SRP -SSLStaplingCache typesEConfiguration du cache pour l'agrafage OCSP -SSLStaplingErrorCacheTimeout secondes 600 svEDurée de vie des réponses invalides dans le cache pour +SSLSessionTickets on|off on svEActive ou désactive les tickets de session TLS +SSLSRPUnknownUserSeed secret-stringsvESource d'aléa pour utilisateur SRP inconnu +SSLSRPVerifierFile file-pathsvEChemin du fichier de vérification SRP +SSLStaplingCache typesEConfiguration du cache pour l'agrafage OCSP +SSLStaplingErrorCacheTimeout secondes 600 svEDurée de vie des réponses invalides dans le cache pour agrafage OCSP -SSLStaplingFakeTryLater on|off on svEGénère une réponse "tryLater" pour les requêtes OCSP échouées -SSLStaplingForceURL urisvERemplace l'URI du serveur OCSP spécifié dans l'extension +SSLStaplingFakeTryLater on|off on svEGénère une réponse "tryLater" pour les requêtes OCSP échouées +SSLStaplingForceURL urisvERemplace l'URI du serveur OCSP spécifié dans l'extension AIA du certificat -SSLStaplingResponderTimeout secondes 10 svETemps d'attente maximum pour les requêtes vers les serveurs +SSLStaplingResponderTimeout secondes 10 svETemps d'attente maximum pour les requêtes vers les serveurs OCSP -SSLStaplingResponseMaxAge secondes -1 svEAge maximum autorisé des réponses OCSP incluses dans la +SSLStaplingResponseMaxAge secondes -1 svEAge maximum autorisé des réponses OCSP incluses dans la négociation TLS -SSLStaplingResponseTimeSkew secondes 300 svEDurée de vie maximale autorisée des réponses OCSP incluses dans la +SSLStaplingResponseTimeSkew secondes 300 svEDurée de vie maximale autorisée des réponses OCSP incluses dans la négociation TLS -SSLStaplingReturnResponderErrors on|off on svETransmet au client les erreurs survenues lors des requêtes +SSLStaplingReturnResponderErrors on|off on svETransmet au client les erreurs survenues lors des requêtes OCSP -SSLStaplingStandardCacheTimeout secondes 3600 svEDurée de vie des réponses OCSP dans le cache -SSLStrictSNIVHostCheck on|off off svEContrôle de l'accès des clients non-SNI à un serveur virtuel à +SSLStaplingStandardCacheTimeout secondes 3600 svEDurée de vie des réponses OCSP dans le cache +SSLStrictSNIVHostCheck on|off off svEContrôle de l'accès des clients non-SNI à un serveur virtuel à base de nom. -SSLUserName nom-varsdhENom de la variable servant à déterminer le nom de +SSLUserName nom-varsdhENom de la variable servant à déterminer le nom de l'utilisateur -SSLUseStapling on|off off svEActive l'ajout des réponses OCSP à la négociation TLS -SSLVerifyClient niveau none svdhENiveau de vérification du certificat client -SSLVerifyDepth nombre 1 svdhEProfondeur maximale des certificats de CA pour la +SSLUseStapling on|off off svEActive l'ajout des réponses OCSP à la négociation TLS +SSLVerifyClient niveau none svdhENiveau de vérification du certificat client +SSLVerifyDepth nombre 1 svdhEProfondeur maximale des certificats de CA pour la vérification des certificats clients -StartServers nombresMNombre de processus enfants du serveur créés au +StartServers nombresMNombre de processus enfants du serveur créés au démarrage -StartThreads nombresMNombre de threads créés au démarrage -Substitute s/modèle/substitution/[infq]dhEModèle de substition dans le contenu de la +StartThreads nombresMNombre de threads créés au démarrage +Substitute s/modèle/substitution/[infq]dhEModèle de substition dans le contenu de la réponse -SubstituteInheritBefore on|off on dhEModifie l'ordre de fusion des modèles hérités -SubstituteMaxLineLength octets(b|B|k|K|m|M|g|G) 1m dhEDéfinit la longueur de ligne maximale -Suexec On|OffsBActive ou désactive la fonctionnalité suEXEC -SuexecUserGroup Utilisateur GroupesvEL'utilisateur et le groupe sous lesquels les programmes CGI +SubstituteInheritBefore on|off on dhEModifie l'ordre de fusion des modèles hérités +SubstituteMaxLineLength octets(b|B|k|K|m|M|g|G) 1m dhEDéfinit la longueur de ligne maximale +Suexec On|OffsBActive ou désactive la fonctionnalité suEXEC +SuexecUserGroup Utilisateur GroupesvEL'utilisateur et le groupe sous lesquels les programmes CGI doivent s'exécuter -ThreadLimit nombresMLe nombre de threads maximum que l'on peut définir par +ThreadLimit nombresMLe nombre de threads maximum que l'on peut définir par processus enfant -ThreadsPerChild nombresMNombre de threads créés par chaque processus +ThreadsPerChild nombresMNombre de threads créés par chaque processus enfant -ThreadStackSize taillesMLa taille en octets de la pile qu'utilisent les threads qui +ThreadStackSize taillesMLa taille en octets de la pile qu'utilisent les threads qui traitent les connexions clients -TimeOut secondes 60 svCTemps pendant lequel le serveur va attendre certains +TimeOut secondes 60 svCTemps pendant lequel le serveur va attendre certains évènements avant de considérer qu'une requête a échoué -TraceEnable [on|off|extended] on svCDétermine le comportement des requêtes +TraceEnable [on|off|extended] on svCDétermine le comportement des requêtes TRACE -TransferLog fichier|pipesvBSpécifie l'emplacement d'un fichier journal -TypesConfig chemin-fichier conf/mime.types sBLe chemin du fichier mime.types -UnDefine nom-variablesCInvalide la définition d'une variable -UndefMacro nomsvdBSupprime une macro -UnsetEnv var-env [var-env] -...svdhBSupprime des variables de l'environnement -Use nom [valeur1 ... valeurN] -svdBUtilisation d'une macro -UseCanonicalName On|Off|DNS Off svdCDéfinit la manière dont le serveur détermine son propre nom +TransferLog fichier|pipesvBSpécifie l'emplacement d'un fichier journal +TypesConfig chemin-fichier conf/mime.types sBLe chemin du fichier mime.types +UnDefine nom-variablesCInvalide la définition d'une variable +UndefMacro nomsvdBSupprime une macro +UnsetEnv var-env [var-env] +...svdhBSupprime des variables de l'environnement +Use nom [valeur1 ... valeurN] +svdBUtilisation d'une macro +UseCanonicalName On|Off|DNS Off svdCDéfinit la manière dont le serveur détermine son propre nom et son port -UseCanonicalPhysicalPort On|Off Off svdCDéfinit la manière dont le serveur +UseCanonicalPhysicalPort On|Off Off svdCDéfinit la manière dont le serveur détermine son propre port -User utilisateur unix #-1 sBL'utilisateur sous lequel le serveur va traiter les +User utilisateur unix #-1 sBL'utilisateur sous lequel le serveur va traiter les requêtes -UserDir nom-répertoire [nom-répertoire] ... -svBChemin des répertoires propres à un +UserDir nom-répertoire [nom-répertoire] ... +svBChemin des répertoires propres à un utilisateur -VHostCGIMode On|Off|Secure On vXDétermine si le serveur virtuel peut exécuter des +VHostCGIMode On|Off|Secure On vXDétermine si le serveur virtuel peut exécuter des sous-processus, et définit les privilèges disponibles pour ces dernier. -VHostCGIPrivs [+-]?privilege-name [[+-]?privilege-name] ...vXAssigne des privilèges au choix aux sous-processus créés +VHostCGIPrivs [+-]?privilege-name [[+-]?privilege-name] ...vXAssigne des privilèges au choix aux sous-processus créés par un serveur virtuel. -VHostGroup identifiant-groupe-unixvXDéfinit l'identifiant du groupe sous lequel s'exécute un +VHostGroup identifiant-groupe-unixvXDéfinit l'identifiant du groupe sous lequel s'exécute un serveur virtuel. -VHostPrivs [+-]?nom-privilège [[+-]?nom-privilège] ...vXAssigne des privilèges à un serveur virtuel. -VHostSecure On|Off On vXDétermine si le serveur s'exécute avec une sécurité avancée +VHostPrivs [+-]?nom-privilège [[+-]?nom-privilège] ...vXAssigne des privilèges à un serveur virtuel. +VHostSecure On|Off On vXDétermine si le serveur s'exécute avec une sécurité avancée pour les serveurs virtuels. -VHostUser identifiant-utilisateur-unixvXDéfinit l'identifiant utilisateur sous lequel s'exécute un +VHostUser identifiant-utilisateur-unixvXDéfinit l'identifiant utilisateur sous lequel s'exécute un serveur virtuel. -VirtualDocumentRoot répertoire-interpolé|none none svEPermet une configuration dynamique de la racine des +VirtualDocumentRoot répertoire-interpolé|none none svEPermet une configuration dynamique de la racine des documents d'un serveur virtuel donné -VirtualDocumentRootIP répertoire-interpolé|none none svEConfiguration dynamique de la racine des documents pour un +VirtualDocumentRootIP répertoire-interpolé|none none svEConfiguration dynamique de la racine des documents pour un serveur virtuel donné -<VirtualHost +<VirtualHost adresse IP[:port] [adresse IP[:port]] ...> ... - </VirtualHost>sCContient des directives qui ne s'appliquent qu'à un nom + </VirtualHost>sCContient des directives qui ne s'appliquent qu'à un nom d'hôte spécifique ou à une adresse IP -VirtualScriptAlias répertoire-interpolé|none none svEConfiguration dynamique du répertoire des scripts CGI pour +VirtualScriptAlias répertoire-interpolé|none none svEConfiguration dynamique du répertoire des scripts CGI pour un serveur virtuel donné -VirtualScriptAliasIP répertoire-interpolé|none none svEConfiguration dynamique du répertoire des scripts CGI pour +VirtualScriptAliasIP répertoire-interpolé|none none svEConfiguration dynamique du répertoire des scripts CGI pour un serveur virtuel donné -WatchdogInterval time-interval[s] 1 sBIntervalle Watchdog en secondes -XBitHack on|off|full off svdhBInterprète les directives SSI dans les fichiers dont le bit +WatchdogInterval time-interval[s] 1 sBIntervalle Watchdog en secondes +XBitHack on|off|full off svdhBInterprète les directives SSI dans les fichiers dont le bit d'exécution est positionné -xml2EncAlias jeu-de-caractères alias [alias ...]sBDéfinit des alias pour les valeurs d'encodage -xml2EncDefault nomsvdhBDéfinit un encodage par défaut à utiliser lorsqu'aucune +xml2EncAlias jeu-de-caractères alias [alias ...]sBDéfinit des alias pour les valeurs d'encodage +xml2EncDefault nomsvdhBDéfinit un encodage par défaut à utiliser lorsqu'aucune information ne peut être automatiquement détectée -xml2StartParse élément [élément ...]svdhBIndique à l'interpréteur à partir de quelle balise il doit +xml2StartParse élément [élément ...]svdhBIndique à l'interpréteur à partir de quelle balise il doit commencer son traitement.