From: Lucien Gentis Date: Sat, 8 Nov 2025 14:20:51 +0000 (+0000) Subject: fr doc XML files updates. X-Git-Tag: 2.4.66-rc1-candidate~19 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=5c81867785ffd9f9a477c9b2c20f3862da6d08e3;p=thirdparty%2Fapache%2Fhttpd.git fr doc XML files updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1929600 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_md.xml.fr b/docs/manual/mod/mod_md.xml.fr index 7c5005f5ef..d06fae9275 100644 --- a/docs/manual/mod/mod_md.xml.fr +++ b/docs/manual/mod/mod_md.xml.fr @@ -2,7 +2,7 @@ - + + @@ -2053,6 +2053,100 @@ SSLStrictSNIVHostCheck on + +SSLVHostSNIPolicy +Définir la politique de compatibilité pour l’accès des clients SNI +aux serveurs virtuels. +SSLVHostSNIPolicy strict|secure|authonly|insecure +SSLVHostSNIPolicy secure +server config +Disponible à partir de la version 2.4.66 du serveur HTTP Apache + +

Cette directive permet de définir la politique à appliquer lors de la +vérification de la compatibilité du serveur virtuel identifié par l’en-tête +Host d’une requête HTTP avec le serveur virtuel identifié depuis l’extension SNI +envoyée au cours de la négociation de la connexion TLS initiale. Si une requête +HTTP est associée à un serveur virtuel comportant une configuration SSL/TLS +incompatible selon la politique utilisée, un message d’erreur HTTP avec code +d’état 421 ("Misdirected Request") sera envoyé.

+ +

La politique s’applique aussi aux connexions TLS pour lesquelles une +extension SNI n’est pas envoyée lors de la négociation de connexion, et +utilisant la première définition de serveur virtuel ou la définition par défaut. +Si l’en-tête Host d’une requête HTTP sur une telle connexion identifie un +serveur virtuel autre que celui par défaut, la politique de compatibilité sera +testée.

+ +

La politique strict bloque toute requête HTTP associée à un +serveur virtuel différent de celui identifié par SNI. La politique +insecure autorise toute requête, quel que soit le serveur virtuel +associé ; une telle configuration pourra être vulnérable à CVE-2025-23048. +

+ +

Les politiques secure (politique par défaut) et +authonly comparent certains aspects spécifiques des deux serveurs +virtuels, qui sont regroupés en deux catégories :

+ +
    +
  • certificat/clé de serveur ou restrictions de protocole/algorithme + de chiffrement : directives qui déterminent le certificat ou la clé + du serveur (SSLCertificateKeyFile, etc.), restrictions de + protocole ou d’algorithme + de chiffrement (SSLProtocol et SSLCipherSuite)
  • + +
  • configuration de la certification et de l’authentification du + client : directives qui affectent l’authentification du client et la + vérification de son certificat via TLS, telles que SSLVerifyClient, SSLVerifyMode, SSLCACertificatePath, SSLSRPVerifierFile; toute utilisation de SSLOpenSSLConfCmd
  • +
+ +

Le tableau suivant indique quand une requête HTTP sera bloquée ou autorisée +lorsque les configurations des serveurs virtuels diffèrent de la manière +décrite, et en fonction des différentes politiques utilisées :

+ + + + + + + + + + + + + + + + + + + + + + +
Politique utiliséeToute incohérence dans les serveurs virtuelsCertificat/clé du serveur,
ou restrictions de protocole/algorithme + de chiffrement
Certification client/
configuration de l’authentification
strictbloquéebloquéebloquée
secureautoriséebloquéebloquée
authonlyautoriséebloquéeautorisée
insecureautoriséeautoriséeautorisée
+ +Exemple + +SSLVHostSNIPolicy authonly + + + +
+
+ SSLProxyMachineCertificatePath Répertoire des clés et certificats clients codés en PEM que diff --git a/docs/manual/mod/mpm_common.xml.fr b/docs/manual/mod/mpm_common.xml.fr index 663a08169e..7d0a76ebfb 100644 --- a/docs/manual/mod/mpm_common.xml.fr +++ b/docs/manual/mod/mpm_common.xml.fr @@ -1,7 +1,7 @@ - + @@ -408,6 +408,30 @@ connexions + +ListenTCPDeferAccept +Valeur de l’option de socket TCP_DEFER_ACCEPT si elle est +définie +ListenTCPDeferAccept integer +ListenTCPDeferAccept 30 +server config +eventworker +prefork + +Disponible à partir de la version 2.5.1 du serveur HTTP Apache + + +

La valeur spécifiée ici est définie comme valeur de l’option de socket + TCP_DEFER_ACCEPT si cette dernière est définie sur le socket + d’écoute. Cela se produit sous Linux lorsque la directive AcceptFilter est définie à toute autre valeur que + none. Dans tous les autres cas, ce réglage est ignoré. Pour + plus de détails, voir la page de manuel de tcp(7) sous + Linux.

+
+
+ MaxRequestWorkers Nombre maximum de connexions pouvant être traitées @@ -451,7 +475,7 @@ simultanément directive MaxRequestWorkers une valeur qui requiert plus de 16 processus, vous devez aussi augmenter la valeur de la directive ServerLimit.

+>ServerLimit.

Le nom de la directive MaxRequestWorkers était MaxClients avant la version 2.3.13. Cet