]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
misplaced tags in english version and fr doc XML file update.
authorLucien Gentis <lgentis@apache.org>
Sat, 25 Oct 2025 11:58:42 +0000 (11:58 +0000)
committerLucien Gentis <lgentis@apache.org>
Sat, 25 Oct 2025 11:58:42 +0000 (11:58 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1929333 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/mod_ssl.xml
docs/manual/mod/mod_ssl.xml.fr

index 832b16b9c278398c54996576b204180c62583ceb..2d5c4e332dc5793e67b28b81bd6c6e5f302c1f19 100644 (file)
@@ -1881,7 +1881,7 @@ href="https://httpd.apache.org/security/vulnerabilities_24.html">CVE-2025-23048<
 
 <p>The (default) <code>secure</code>, and <code>authonly</code>
 policies compare specific aspects of the SSL configuration for the two
-virtual hosts, which are grouped into two categories:
+virtual hosts, which are grouped into two categories:</p>
 
 <ul>
   <li><strong>client vertification and authentication
@@ -1902,9 +1902,9 @@ virtual hosts, which are grouped into two categories:
   module="mod_ssl">SSLProtocol</directive>)</li>
 </ul>
 
-This table illustrates whether an HTTP request will be blocked or
+<p>This table illustrates whether an HTTP request will be blocked or
 allowed when the virtual host configurations differ as described,
-under each different policy setting:
+under each different policy setting:</p>
 
 <table border="1" style="zebra">
 <columnspec><column width=".3"/><column width=".2"/><column width=".5"/>
@@ -1916,19 +1916,19 @@ under each different policy setting:
   <th>Server certificate/key, <br />or protocol/cipher restrictions</th>
 </tr>
 <tr>
-  <td><code>strict</code><td>blocked</td><td>blocked</td><td>blocked</td></td>
+  <td><code>strict</code></td><td>blocked</td><td>blocked</td><td>blocked</td>
 </tr>
 <tr>
-  <td><code>secure</code><td>allowed</td><td>blocked</td><td>blocked</td></td>
+  <td><code>secure</code></td><td>allowed</td><td>blocked</td><td>blocked</td>
 </tr>
 <tr>
-  <td><code>authonly</code><td>allowed</td><td>blocked</td><td>allowed</td></td>
+  <td><code>authonly</code></td><td>allowed</td><td>blocked</td><td>allowed</td>
 </tr>
 <tr>
-  <td><code>insecure</code><td>allowed</td><td>allowed</td><td>allowed</td></td>
+  <td><code>insecure</code></td><td>allowed</td><td>allowed</td><td>allowed</td>
 </tr>
 </table>
-</p>
+
 <example><title>Example</title>
 <highlight language="config">
 SSLVHostSNIPolicy authonly
index 5c6ea8b5cd8ca9619e161295cd0ec7a2f1225fef..c17a2e571160fb5f64e2aab6d74c01241bb0bf24 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1928428:1929308 (outdated) -->
+<!-- English Revision: 1929308 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -2133,6 +2133,93 @@ SSLStrictSNIVHostCheck on
 </usage>
 </directivesynopsis>
 
+<directivesynopsis>
+<name>SSLVHostSNIPolicy</name>
+<description>Définir la politique de compatibilité pour l’accès des clients SNI
+aux serveurs virtuels.</description>
+<syntax>SSLVHostSNIPolicy strict|secure|authonly|insecure</syntax>
+<default>SSLVHostSNIPolicy secure</default>
+<contextlist><context>server config</context></contextlist>
+<compatibility>Disponible à partir de la version 2.5 du serveur HTTP Apache</compatibility>
+
+<usage><p>Cette directive permet de définir la politique à appliquer lors de la
+vérification de la compatibilité du <directive module="core"
+type="section">serveur virtuel</directive> identifié par l’en-tête
+<code>Host</code> d’une requête HTTP avec le <directive module="core"
+type="section">serveur virtuel</directive> identifié depuis l’extension SNI
+envoyée au cours de la négociation de la connexion TLS initiale. Si une requête
+HTTP est associée à un serveur virtuel comportant une configuration SSL/TLS
+incompatible selon la politique utilisée, un message d’erreur HTTP avec code
+d’état 421 ("Misdirected Request") sera envoyé.</p>
+
+<p>La politique <code>strict</code> bloque toute requête HTTP associée à un
+serveur virtuel différent de celui identifié par SNI. La politique
+<code>insecure</code> autorise toute requête, quel que soit le serveur virtuel
+associé ; une telle configuration pourra être vulnérable à <a
+href="https://httpd.apache.org/security/vulnerabilities_24.html">CVE-2025-23048</a>.
+</p>
+
+<p>Les politiques <code>secure</code> (politique par défaut) et
+<code>authonly</code> comparent certains aspects spécifiques des deux serveurs
+virtuels, qui sont regroupés en deux catégories :</p>
+
+<ul>
+  <li><strong>configuration de la certification et de l’authentification du
+  client</strong> : directives qui affectent l’authentification du client et la
+  vérification de son certificat via TLS, telles que <directive
+  module="mod_ssl">SSLVerifyClient</directive>, <directive
+  module="mod_ssl">SSLVerifyMode</directive>, <directive
+  module="mod_ssl">SSLCACertificatePath</directive>, <directive
+  module="mod_ssl">SSLSRPVerifierFile</directive>; toute utilisation de <directive
+  module="mod_ssl">SSLOpenSSLConfCmd</directive></li>
+
+  <li><strong>certificat/clé de serveur ou restrictions de protocole/algorithme
+  de chiffrement</strong> : directives qui déterminent le certificat ou la clé
+  du serveur (<directive
+  module="mod_ssl">SSLCertificateKeyFile</directive>, etc.), restrictions de
+  protocole ou d’algorithme
+  de chiffrement (<directive
+  module="mod_ssl">SSLProtocol</directive> et <directive
+  module="mod_ssl">SSLCipherSuite</directive>)</li>
+</ul>
+
+<p>Le tableau suivant indique quand une requête HTTP sera bloquée ou autorisée
+lorsque les configurations des serveurs virtuels diffèrent de la manière
+décrite, et en fonction des différentes politiques utilisées :</p>
+
+<table border="1" style="zebra">
+<columnspec><column width=".3"/><column width=".2"/><column width=".5"/>
+</columnspec>
+<tr>
+  <th>Politique utilisée</th>
+  <th>Toute incohérence dans les serveurs virtuels</th>
+  <th>Certification client/<br />configuration de l’authentification</th>
+  <th>Certificat/clé du serveur, <br />ou restrictions de protocole/algorithme
+  de chiffrement</th>
+</tr>
+<tr>
+  <td><code>strict</code></td><td>bloquée</td><td>bloquée</td><td>bloquée</td>
+</tr>
+<tr>
+  <td><code>secure</code></td><td>autorisée</td><td>bloquée</td><td>bloquée</td>
+</tr>
+<tr>
+  <td><code>authonly</code></td><td>autorisée</td><td>bloquée</td><td>autorisée</td>
+</tr>
+<tr>
+  <td><code>insecure</code></td><td>autorisée</td><td>autorisée</td><td>autorisée</td>
+</tr>
+</table>
+
+<example><title>Exemple</title>
+<highlight language="config">
+SSLVHostSNIPolicy authonly
+</highlight>
+
+</example>
+</usage>
+</directivesynopsis>
+
 <directivesynopsis>
 <name>SSLProxyMachineCertificatePath</name>
 <description>Répertoire des clés et certificats clients codés en PEM que