From: Lucien Gentis Date: Sat, 5 Apr 2025 13:37:52 +0000 (+0000) Subject: fr doc XML files updates. X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=75c3a1967cd040058c6664dcf8e990ec55ea970a;p=thirdparty%2Fapache%2Fhttpd.git fr doc XML files updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1924810 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_autht_jwt.xml.fr b/docs/manual/mod/mod_autht_jwt.xml.fr index 4a545bcd34..6222b41638 100644 --- a/docs/manual/mod/mod_autht_jwt.xml.fr +++ b/docs/manual/mod/mod_autht_jwt.xml.fr @@ -33,7 +33,7 @@

Ce module permet à des frontaux d'interprétation de jetons comme mod_auth_bearer d'authentifier les utilisateurs en vérifiant un jeton JWT comme décrit dans la RFC 7519.

+ href="https://www.rfc-editor.org/rfc/rfc7519">RFC 7519.

Un jeton JWT est lu depuis l'en-tête Authorization avec un auth-scheme de Bearer.

diff --git a/docs/manual/mod/mod_cache.xml.fr b/docs/manual/mod/mod_cache.xml.fr index c39e054d76..fe23179897 100644 --- a/docs/manual/mod/mod_cache.xml.fr +++ b/docs/manual/mod/mod_cache.xml.fr @@ -1,7 +1,7 @@ - + @@ -44,7 +44,7 @@

mod_cache implémente un filtre de mise en cache de contenu HTTP conforme à la RFC 2616, avec + href="https://www.rfc-editor.org/rfc/rfc2616">RFC 2616, avec support de la mise en cache des réponses dont le contenu a été négocié et comportant l'en-tête Vary.

diff --git a/docs/manual/mod/mod_ident.xml.fr b/docs/manual/mod/mod_ident.xml.fr index 426beacce9..11e50ff632 100644 --- a/docs/manual/mod/mod_ident.xml.fr +++ b/docs/manual/mod/mod_ident.xml.fr @@ -1,7 +1,7 @@ - + @@ -33,7 +33,7 @@

Ce module interroge un démon compatible RFC 1413 sur un + href="https://www.rfc-editor.org/rfc/rfc1413">RFC 1413 sur un serveur distant afin de déterminer le propriétaire d'une connexion.

@@ -50,7 +50,7 @@ l'utilisateur distant

Cette directive permet d'activer la journalisation compatible RFC 1413 du nom de + href="https://www.rfc-editor.org/rfc/rfc1413">RFC 1413 du nom de l'utilisateur distant pour chaque connexion, si la machine du client exécute identd ou un démon similaire. Cette information est enregistrée dans le journal des accès en utilisant la

Cette directive permet de spécifier le délai d'attente d'une requête ident. Une valeur par défaut de 30 secondes est recommandée - par la RFC 1413, + par la RFC 1413, principalement pour prévenir les problèmes qui pourraient être induits par la charge du réseau. Vous pouvez cependant ajuster la valeur de ce délai en fonction du débit de votre réseau local.

diff --git a/docs/manual/mod/mod_mime.xml.fr b/docs/manual/mod/mod_mime.xml.fr index 250ac94ac8..c1bc0d80e2 100644 --- a/docs/manual/mod/mod_mime.xml.fr +++ b/docs/manual/mod/mod_mime.xml.fr @@ -1,7 +1,7 @@ - + + @@ -84,7 +84,7 @@ contenu
Content-Language:
Le(s) langage(s) de la variante, sous la forme d'un symbole de langage Internet standard (RFC 1766). Par + href="https://www.rfc-editor.org/rfc/rfc1766">RFC 1766). Par exemple, en correspond à l'anglais. Si la variante contient plusieurs langages, ils sont séparés par des virgules.
diff --git a/docs/manual/mod/mod_proxy.xml.fr b/docs/manual/mod/mod_proxy.xml.fr index 6994d3f3f7..2d84f7028c 100644 --- a/docs/manual/mod/mod_proxy.xml.fr +++ b/docs/manual/mod/mod_proxy.xml.fr @@ -1,7 +1,7 @@ - + @@ -2390,7 +2390,7 @@ ProxyDomain ".example.com" HTTP Via: par le mandataire. Le but recherché est de contrôler le flux des requêtes mandatées tout au long d'une chaîne de serveurs mandataires. Voir RFC 2616 (HTTP/1.1), + href="https://www.rfc-editor.org/rfc/rfc2616">RFC 2616 (HTTP/1.1), section 14.45 pour une description des lignes d'en-tête Via:.

diff --git a/docs/manual/mod/mod_ssl.xml.fr b/docs/manual/mod/mod_ssl.xml.fr index d4af71184b..10ea51fe01 100644 --- a/docs/manual/mod/mod_ssl.xml.fr +++ b/docs/manual/mod/mod_ssl.xml.fr @@ -1,7 +1,7 @@ - + @@ -35,7 +35,7 @@ Sockets Layer (SSL) et Transport Layer Security (TLS)

Ce module fournit le support SSL v3 et TLS v1.x au serveur HTTP Apache. SSL v2 n'est plus supporté.

-

Ce module s'appuie sur OpenSSL +

Ce module s'appuie sur OpenSSL pour fournir le moteur de chiffrement.

D'autres détails, discussions et exemples sont fournis dans la

SSLEngine peut être définie à optional, -ce qui active le support de RFC +ce qui active le support de RFC 2817.

@@ -792,30 +792,30 @@ casse) :

Il s'agit du protocole Secure Sockets Layer (SSL) version 3.0 de Netscape Corporation. C'est le successeur de SSLv2 et le prédécesseur de TLSv1, mais est considéré comme - obsolète dans la RFC + obsolète dans la RFC 7568

  • TLSv1

    Il s'agit du protocole Transport Layer Security (TLS) version 1.0. C'est le successeur de SSLv3, et il est défini dans la RFC2246.

  • + href="https://www.rfc-editor.org/rfc/rfc2246">RFC2246.

  • TLSv1.1 (à partir de la version 1.0.1 d'OpenSSL)

    Une révision du protocole TLS 1.0 définie dans la RFC 4346. Il est + href="https://www.rfc-editor.org/rfc/rfc4346">RFC 4346. Il est supporté par la plupart des clients.

  • TLSv1.2 (à partir de la version 1.0.1 d'OpenSSL)

    Une révision du protocole TLS 1.1 définie dans la RFC 5246.

  • + href="https://www.rfc-editor.org/rfc/rfc5246">RFC 5246.

  • TLSv1.3 (avec OpenSSL version 1.1.1 et supérieures)

    Une nouvelle version du protocole TLS définie dans la RFC 8446.

  • + href="https://www.rfc-editor.org/rfc/rfc8446">RFC 8446.

  • all

    @@ -901,8 +901,8 @@ chiffrement dans un contexte de répertoire n'est pas autorisé

    Pour obtenir la liste des noms d'algorithmes de chiffrement pour TLSv1.3, se référer à la the -OpenSSL documentation.

    +href="https://docs.openssl.org/master/man3/SSL_CTX_set_ciphersuites/"> +documentation OpenSSL.

    La liste d'algorithmes de chiffrement SSL spécifiée par l'argument cipher-spec comporte quatre attributs principaux auxquels @@ -1170,7 +1170,7 @@ plus de 1024 bits Depuis la version 2.4.7, mod_ssl utilise des paramètres DH standardisés avec des nombres premiers de 2048, 3072 et 4096 bits, et avec des nombres premiers de 6144 et 8192 bits depuis la -version 2.4.10 (voir RFC +version 2.4.10 (voir RFC 3526), et les fournit aux clients en fonction de la longueur de la clé du certificat RSA/DSA. En particulier avec les clients basés sur Java (versions 7 et antérieures), ceci peut provoquer des erreurs au @@ -2821,7 +2821,7 @@ href="https://tools.ietf.org/html/rfc7512">URIs PKCS#11, le chargement de la clé et du certificat est tenté à partir d'un fournisseur OpenSSL. Le fournisseur OpenSSL à utiliser doit être défini et configuré dans le fichier de configuration d'OpenSSL et il doit prendre en charge la méthode +href="https://docs.openssl.org/3.0/man7/provider-storemgmt/">méthode STORE pour les URIs PKCS#11.

    @@ -3040,7 +3040,7 @@ certificats de serveur comportant des certificats de CA intermédiaires dans leur chaîne (c'est un cas typique de nos jours), l'implémentation actuelle de l'agrafage OCSP n'atteint que partiellement l'objectif d' "économie en questions/réponse et en ressources". Pour plus de détails, -voir la RFC 6961 (TLS +voir la RFC 6961 (TLS Multiple Certificate Status Extension).

    @@ -3243,7 +3243,7 @@ d'OpenSSL

    Cette directive permet de définir une clé secrète pour le chiffrement et le déchiffrement des tickets de session TLS selon les préconisations -de la RFC 5077. Elle a +de la RFC 5077. Elle a été conçue à l'origine pour les environnements de clusters où les données des sessions TLS doivent être partagées entre plusieurs noeuds. Pour les configurations ne comportant qu'une seule instance de httpd, il @@ -3364,7 +3364,7 @@ utilisée pour mod_ssl (la version minimale 1.0.2 est un prérequis). Pour obtenir la liste des commandes supportées, voir la section Supported configuration file commands de la page de manuel d'OpenSSL SSL_CONF_cmd(3).

    +href="https://docs.openssl.org/master/man3/SSL_CONF_cmd/#supported-configuration-file-commands">SSL_CONF_cmd(3).

    Exemples