From: Lucien Gentis Date: Sat, 5 Dec 2020 17:08:34 +0000 (+0000) Subject: fr doc XML file update. X-Git-Tag: 2.5.0-alpha2-ci-test-only~1110 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=467dcbfa55ad94c1742deb035a620bc23b39740c;p=thirdparty%2Fapache%2Fhttpd.git fr doc XML file update. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1884128 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_ssl.xml.fr b/docs/manual/mod/mod_ssl.xml.fr index 14e76165624..07640181fc9 100644 --- a/docs/manual/mod/mod_ssl.xml.fr +++ b/docs/manual/mod/mod_ssl.xml.fr @@ -1,7 +1,7 @@ - + @@ -2094,13 +2094,13 @@ version 2.4.30 du serveur HTTP Apache

Cette directive permet de définir le répertoire où sont stockés les clés -et certificats permettant au serveur mandataire de s'authentifier auprès +et certificats clients permettant au serveur mandataire de s'authentifier auprès des serveurs distants.

mod_ssl va essayer de charger tous les fichiers contenus dans le répertoire -spécifié, mais en ignorera les éventuels sous-répertoires. Chaque fichier doit -contenir un certificat codé au format PEM ainsi que la clé privée -correspondante.

+spécifié, comme si ces derniers étaient définis individuellement via la +directive SSLProxyMachineCertificateFile.

Actuellement, les clés privées chiffrées ne sont pas supportées.

@@ -2136,11 +2136,35 @@ les clés et certificats permettant au serveur mandataire de s'authentifier auprès des serveurs distants.

-Le fichier spécifié est la simple concaténation des différents fichiers -de certificats codés en PEM, classés par ordre de préférence. Cette -directive s'utilise à la place ou en complément de la directive -SSLProxyMachineCertificatePath. +Le fichier spécifié est la simple concaténation des différents fichiers de +certificats codés en PEM. Cette directive s'utilise à la place ou en complément +de la directive SSLProxyMachineCertificatePath. Le fichier spécifié +peut contenir un nombre quelconque de paires certificat client/clé privée +associée, et chaque paire peut être spécifiée selon l'ordre (certificat, clé) ou +(clé, certificat).

+ +

Lorsqu'un serveur distant sollicite le serveur pour obtenir un certificat +client, ce dernier doit fournir une liste de noms d'autorités de +certification acceptables au cours de la négociation. Si cette liste n'est +pas fournie, mod_ssl utilisera la première paire certificat/clé +client définie. Si par contre cette liste est fournie, +mod_ssl va la parcourir afin de trouver un certificat client +défini qui a été fourni soit directement par l'autorité de certification +considérée, soit indirectement via un nombre quelconque de certificats d'autorités de +certification intermédiaires. La chaîne de certificats d'autorités de +certification intermédiaires peut être construite à partir de ceux configurés +via la directive SSLProxyMachineCertificateChainFile. Le premier +certificat défini correspondant sera alors fourni comme réponse au cours de la +négociation

+ +

Si la liste de noms de CA est fournie au serveur distant, et si +aucun certificat client correspondant n'est trouvé, aucun certificat +client ne sera fourni par mod_ssl, ce qui fera probablement +échouer la négociation SSL/TLS (en fonction de la configuration du serveur +distant).

+

Actuellement, les clés privées chiffrées ne sont pas supportées.