From: Lucien Gentis
Date: Sat, 25 Oct 2025 11:58:42 +0000 (+0000)
Subject: misplaced tags in english version and fr doc XML file update.
X-Git-Url: http://git.ipfire.org/gitweb.cgi?a=commitdiff_plain;h=41375114286f9cc647e67dd305919ca670dd78d9;p=thirdparty%2Fapache%2Fhttpd.git
misplaced tags in english version and fr doc XML file update.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1929333 13f79535-47bb-0310-9956-ffa450edef68
---
diff --git a/docs/manual/mod/mod_ssl.xml b/docs/manual/mod/mod_ssl.xml
index 832b16b9c2..2d5c4e332d 100644
--- a/docs/manual/mod/mod_ssl.xml
+++ b/docs/manual/mod/mod_ssl.xml
@@ -1881,7 +1881,7 @@ href="https://httpd.apache.org/security/vulnerabilities_24.html">CVE-2025-23048<
The (default) secure, and authonly
policies compare specific aspects of the SSL configuration for the two
-virtual hosts, which are grouped into two categories:
+virtual hosts, which are grouped into two categories:
- client vertification and authentication
@@ -1902,9 +1902,9 @@ virtual hosts, which are grouped into two categories:
module="mod_ssl">SSLProtocol)
-This table illustrates whether an HTTP request will be blocked or
+This table illustrates whether an HTTP request will be blocked or
allowed when the virtual host configurations differ as described,
-under each different policy setting:
+under each different policy setting:
@@ -1916,19 +1916,19 @@ under each different policy setting:
Server certificate/key, or protocol/cipher restrictions |
- strict | blocked | blocked | blocked |
+ strict | blocked | blocked | blocked |
- secure | allowed | blocked | blocked |
+ secure | allowed | blocked | blocked |
- authonly | allowed | blocked | allowed |
+ authonly | allowed | blocked | allowed |
- insecure | allowed | allowed | allowed |
+ insecure | allowed | allowed | allowed |
-
+
Example
SSLVHostSNIPolicy authonly
diff --git a/docs/manual/mod/mod_ssl.xml.fr b/docs/manual/mod/mod_ssl.xml.fr
index 5c6ea8b5cd..c17a2e5711 100644
--- a/docs/manual/mod/mod_ssl.xml.fr
+++ b/docs/manual/mod/mod_ssl.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -2133,6 +2133,93 @@ SSLStrictSNIVHostCheck on
+
+SSLVHostSNIPolicy
+Définir la politique de compatibilité pour lâaccès des clients SNI
+aux serveurs virtuels.
+SSLVHostSNIPolicy strict|secure|authonly|insecure
+SSLVHostSNIPolicy secure
+server config
+Disponible à partir de la version 2.5 du serveur HTTP Apache
+
+Cette directive permet de définir la politique à appliquer lors de la
+vérification de la compatibilité du serveur virtuel identifié par lâen-tête
+Host dâune requête HTTP avec le serveur virtuel identifié depuis lâextension SNI
+envoyée au cours de la négociation de la connexion TLS initiale. Si une requête
+HTTP est associée à un serveur virtuel comportant une configuration SSL/TLS
+incompatible selon la politique utilisée, un message dâerreur HTTP avec code
+dâétat 421 ("Misdirected Request") sera envoyé.
+
+La politique strict bloque toute requête HTTP associée à un
+serveur virtuel différent de celui identifié par SNI. La politique
+insecure autorise toute requête, quel que soit le serveur virtuel
+associé ; une telle configuration pourra être vulnérable à CVE-2025-23048.
+
+
+Les politiques secure (politique par défaut) et
+authonly comparent certains aspects spécifiques des deux serveurs
+virtuels, qui sont regroupés en deux catégories :
+
+
+ - configuration de la certification et de lâauthentification du
+ client : directives qui affectent lâauthentification du client et la
+ vérification de son certificat via TLS, telles que SSLVerifyClient, SSLVerifyMode, SSLCACertificatePath, SSLSRPVerifierFile; toute utilisation de SSLOpenSSLConfCmd
+
+ - certificat/clé de serveur ou restrictions de protocole/algorithme
+ de chiffrement : directives qui déterminent le certificat ou la clé
+ du serveur (SSLCertificateKeyFile, etc.), restrictions de
+ protocole ou dâalgorithme
+ de chiffrement (SSLProtocol et SSLCipherSuite)
+
+
+Le tableau suivant indique quand une requête HTTP sera bloquée ou autorisée
+lorsque les configurations des serveurs virtuels diffèrent de la manière
+décrite, et en fonction des différentes politiques utilisées :
+
+
+
+
+
+ | Politique utilisée |
+ Toute incohérence dans les serveurs virtuels |
+ Certification client/ configuration de lâauthentification |
+ Certificat/clé du serveur, ou restrictions de protocole/algorithme
+ de chiffrement |
+
+
+ strict | bloquée | bloquée | bloquée |
+
+
+ secure | autorisée | bloquée | bloquée |
+
+
+ authonly | autorisée | bloquée | autorisée |
+
+
+ insecure | autorisée | autorisée | autorisée |
+
+
+
+Exemple
+
+SSLVHostSNIPolicy authonly
+
+
+
+
+
+
SSLProxyMachineCertificatePath
Répertoire des clés et certificats clients codés en PEM que