From: Lucien Gentis
Date: Sat, 8 Nov 2025 14:20:51 +0000 (+0000)
Subject: fr doc XML files updates.
X-Git-Tag: 2.4.66-rc1-candidate~19
X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=5c81867785ffd9f9a477c9b2c20f3862da6d08e3;p=thirdparty%2Fapache%2Fhttpd.git
fr doc XML files updates.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1929600 13f79535-47bb-0310-9956-ffa450edef68
---
diff --git a/docs/manual/mod/mod_md.xml.fr b/docs/manual/mod/mod_md.xml.fr
index 7c5005f5ef..d06fae9275 100644
--- a/docs/manual/mod/mod_md.xml.fr
+++ b/docs/manual/mod/mod_md.xml.fr
@@ -2,7 +2,7 @@
-
+
+
@@ -2053,6 +2053,100 @@ SSLStrictSNIVHostCheck on
+
+SSLVHostSNIPolicy
+Définir la politique de compatibilité pour lâaccès des clients SNI
+aux serveurs virtuels.
+SSLVHostSNIPolicy strict|secure|authonly|insecure
+SSLVHostSNIPolicy secure
+server config
+Disponible à partir de la version 2.4.66 du serveur HTTP Apache
+
+Cette directive permet de définir la politique à appliquer lors de la
+vérification de la compatibilité du serveur virtuel identifié par lâen-tête
+Host dâune requête HTTP avec le serveur virtuel identifié depuis lâextension SNI
+envoyée au cours de la négociation de la connexion TLS initiale. Si une requête
+HTTP est associée à un serveur virtuel comportant une configuration SSL/TLS
+incompatible selon la politique utilisée, un message dâerreur HTTP avec code
+dâétat 421 ("Misdirected Request") sera envoyé.
+
+La politique sâapplique aussi aux connexions TLS pour lesquelles une
+extension SNI nâest pas envoyée lors de la négociation de connexion, et
+utilisant la première définition de serveur virtuel ou la définition par défaut.
+Si lâen-tête Host dâune requête HTTP sur une telle connexion identifie un
+serveur virtuel autre que celui par défaut, la politique de compatibilité sera
+testée.
+
+La politique strict bloque toute requête HTTP associée à un
+serveur virtuel différent de celui identifié par SNI. La politique
+insecure autorise toute requête, quel que soit le serveur virtuel
+associé ; une telle configuration pourra être vulnérable à CVE-2025-23048.
+
+
+Les politiques secure (politique par défaut) et
+authonly comparent certains aspects spécifiques des deux serveurs
+virtuels, qui sont regroupés en deux catégories :
+
+
+ - certificat/clé de serveur ou restrictions de protocole/algorithme
+ de chiffrement : directives qui déterminent le certificat ou la clé
+ du serveur (SSLCertificateKeyFile, etc.), restrictions de
+ protocole ou dâalgorithme
+ de chiffrement (SSLProtocol et SSLCipherSuite)
+
+ - configuration de la certification et de lâauthentification du
+ client : directives qui affectent lâauthentification du client et la
+ vérification de son certificat via TLS, telles que SSLVerifyClient, SSLVerifyMode, SSLCACertificatePath, SSLSRPVerifierFile; toute utilisation de SSLOpenSSLConfCmd
+
+
+Le tableau suivant indique quand une requête HTTP sera bloquée ou autorisée
+lorsque les configurations des serveurs virtuels diffèrent de la manière
+décrite, et en fonction des différentes politiques utilisées :
+
+
+
+
+
+ | Politique utilisée |
+ Toute incohérence dans les serveurs virtuels |
+ Certificat/clé du serveur, ou restrictions de protocole/algorithme
+ de chiffrement |
+ Certification client/ configuration de lâauthentification |
+
+
+ strict | bloquée | bloquée | bloquée |
+
+
+ secure | autorisée | bloquée | bloquée |
+
+
+ authonly | autorisée | bloquée | autorisée |
+
+
+ insecure | autorisée | autorisée | autorisée |
+
+
+
+Exemple
+
+SSLVHostSNIPolicy authonly
+
+
+
+
+
+
SSLProxyMachineCertificatePath
Répertoire des clés et certificats clients codés en PEM que
diff --git a/docs/manual/mod/mpm_common.xml.fr b/docs/manual/mod/mpm_common.xml.fr
index 663a08169e..7d0a76ebfb 100644
--- a/docs/manual/mod/mpm_common.xml.fr
+++ b/docs/manual/mod/mpm_common.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -408,6 +408,30 @@ connexions
+
+ListenTCPDeferAccept
+Valeur de lâoption de socket TCP_DEFER_ACCEPT si elle est
+définie
+ListenTCPDeferAccept integer
+ListenTCPDeferAccept 30
+server config
+eventworker
+prefork
+
+Disponible à partir de la version 2.5.1 du serveur HTTP Apache
+
+
+ La valeur spécifiée ici est définie comme valeur de lâoption de socket
+ TCP_DEFER_ACCEPT si cette dernière est définie sur le socket
+ dâécoute. Cela se produit sous Linux lorsque la directive AcceptFilter est définie à toute autre valeur que
+ none. Dans tous les autres cas, ce réglage est ignoré. Pour
+ plus de détails, voir la page de manuel de tcp(7) sous
+ Linux.
+
+
+
MaxRequestWorkers
Nombre maximum de connexions pouvant être traitées
@@ -451,7 +475,7 @@ simultanément
directive MaxRequestWorkers une valeur qui requiert
plus de 16 processus, vous devez aussi augmenter la valeur de la
directive ServerLimit.
+>ServerLimit.
Le nom de la directive MaxRequestWorkers
était MaxClients avant la version 2.3.13. Cet