]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
fr doc XML file update.
authorLucien Gentis <lgentis@apache.org>
Sat, 1 Nov 2025 13:37:42 +0000 (13:37 +0000)
committerLucien Gentis <lgentis@apache.org>
Sat, 1 Nov 2025 13:37:42 +0000 (13:37 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1929459 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/mod_ssl.xml.fr

index ab9b667c9a8ac58b9a79aa3078888802c5552c6c..8323bcb20580ff3fb40d035c3f9f8db86fbdbeee 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1929333 -->
+<!-- English Revision: 1929361 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -2152,6 +2152,13 @@ HTTP est associée à un serveur virtuel comportant une configuration SSL/TLS
 incompatible selon la politique utilisée, un message d’erreur HTTP avec code
 d’état 421 ("Misdirected Request") sera envoyé.</p>
 
+<p>La politique s’applique aussi aux connexions TLS pour lesquelles une
+extension SNI n’est pas envoyée lors de la négociation de connexion, et
+utilisant la première définition de serveur virtuel ou la définition par défaut.
+Si l’en-tête Host d’une requête HTTP sur une telle connexion identifie un
+serveur virtuel autre que celui par défaut, la politique de compatibilité sera
+testée.</p>
+
 <p>La politique <code>strict</code> bloque toute requête HTTP associée à un
 serveur virtuel différent de celui identifié par SNI. La politique
 <code>insecure</code> autorise toute requête, quel que soit le serveur virtuel
@@ -2164,15 +2171,6 @@ href="https://httpd.apache.org/security/vulnerabilities_24.html">CVE-2025-23048<
 virtuels, qui sont regroupés en deux catégories :</p>
 
 <ul>
-  <li><strong>configuration de la certification et de l’authentification du
-  client</strong> : directives qui affectent l’authentification du client et la
-  vérification de son certificat via TLS, telles que <directive
-  module="mod_ssl">SSLVerifyClient</directive>, <directive
-  module="mod_ssl">SSLVerifyMode</directive>, <directive
-  module="mod_ssl">SSLCACertificatePath</directive>, <directive
-  module="mod_ssl">SSLSRPVerifierFile</directive>; toute utilisation de <directive
-  module="mod_ssl">SSLOpenSSLConfCmd</directive></li>
-
   <li><strong>certificat/clé de serveur ou restrictions de protocole/algorithme
   de chiffrement</strong> : directives qui déterminent le certificat ou la clé
   du serveur (<directive
@@ -2181,6 +2179,15 @@ virtuels, qui sont regroupés en deux catégories :</p>
   de chiffrement (<directive
   module="mod_ssl">SSLProtocol</directive> et <directive
   module="mod_ssl">SSLCipherSuite</directive>)</li>
+  
+  <li><strong>configuration de la certification et de l’authentification du
+  client</strong> : directives qui affectent l’authentification du client et la
+  vérification de son certificat via TLS, telles que <directive
+  module="mod_ssl">SSLVerifyClient</directive>, <directive
+  module="mod_ssl">SSLVerifyMode</directive>, <directive
+  module="mod_ssl">SSLCACertificatePath</directive>, <directive
+  module="mod_ssl">SSLSRPVerifierFile</directive>; toute utilisation de <directive
+  module="mod_ssl">SSLOpenSSLConfCmd</directive></li>  
 </ul>
 
 <p>Le tableau suivant indique quand une requête HTTP sera bloquée ou autorisée
@@ -2193,9 +2200,9 @@ décrite, et en fonction des différentes politiques utilisées :</p>
 <tr>
   <th>Politique utilisée</th>
   <th>Toute incohérence dans les serveurs virtuels</th>
-  <th>Certification client/<br />configuration de l’authentification</th>
   <th>Certificat/clé du serveur, <br />ou restrictions de protocole/algorithme
   de chiffrement</th>
+  <th>Certification client/<br />configuration de l’authentification</th>
 </tr>
 <tr>
   <td><code>strict</code></td><td>bloquée</td><td>bloquée</td><td>bloquée</td>