From: Lucien Gentis
Le fournisseur ssl refuse l'accès si une connexion
- n'est pas chiffrée avec SSL. L'effet est similaire à celui de la
- directive
Le fournisseur ssl autorise l'accès si
+
Le fournisseur ssl-verify-client autorise l'accès si
l'utilisateur est authentifié via un certificat client valide. Ceci
n'a un effet que si SSLVerifyClient optional est actif.
TLSv1
Il s'agit du protocole Transport Layer Security (TLS) version 1.0. - C'est le successeur de SSLv3, et il est défini dans la RFC2246.
TLSv1.1 (Ã partir de la version 1.0.1 d'OpenSSL)
- Une révision du protocole TLS 1.0 définie dans la RFC 4346. Il est
+ Une révision du protocole TLS 1.0 définie dans la
TLSv1.2 (Ã partir de la version 1.0.1 d'OpenSSL)
- Une révision du protocole TLS 1.1 définie dans la RFC 5246.
TLSv1.3 (avec OpenSSL version 1.1.1 et supérieures)
- Une nouvelle version du protocole TLS définie dans la RFC 8446.
all
@@ -1153,38 +1151,52 @@ indépendamment de l'algorithme d'authentification utilisé.
Enfin, il est aussi possible d'ajouter la clé privée du certificat de
l'entité finale au fichier de certificat, ce qui permet de se passer
d'une directive
Cette pratique est fortement déconseillée pour les raisons suivantes :
+Si la clé privée est chiffrée, la phrase secrète est demandée au démarrage.
+Plutôt que de stocker les certificats et les clés privées dans des fichiers,
on peut utiliser un identificateur de certificat pour identifier un certificat
-stocké dans un jeton. Actuellement, seuls les URIs PKCS#11 sont reconnus comme
-identificateurs de certificats et peuvent être utilisés en conjonction avec le
-moteur ou le fournisseur OpenSSL pkcs11. Si la directive
pkcs11. Si la
+directive
-Depuis la version 2.4.7, mod_ssl utilise des
-paramètres DH standardisés avec des nombres premiers de 2048, 3072 et
-4096 bits, et avec des nombres premiers de 6144 et 8192 bits depuis la
-version 2.4.10 (voir RFC
-3526), et les fournit aux clients en fonction de la longueur de la
-clé du certificat RSA/DSA. En particulier avec les clients basés sur
-Java (versions 7 et antérieures), ceci peut provoquer des erreurs au
-cours de la négociation - voir cette réponse de la FAQ SSL pour
-contourner les problèmes de ce genre.
+Depuis la version 2.4.7, mod_ssl utilise des paramètres DH standardisés avec des
+nombres premiers de 2048, 3072 et 4096 bits, et avec des nombres premiers de
+6144 et 8192 bits depuis la version 2.4.10 (voir la
-La clé privée peut aussi être ajoutée au fichier défini par la directive
-
La clé privée peut aussi être combinée avec le certificat dans le fichier
+spécifié par la directive
Plutôt que de stocker des clés privées dans des fichiers, il est possible
d'identifier une clé privée via un identifiant stocké dans un jeton.
-Actuellement, seuls les PKCS#11
-URIs sont reconnus comme identifiants de clés privées et peuvent être
-utilisés en conjonction avec le moteur ou le fournisseur OpenSSL
-pkcs11.
pkcs11.
StrictRequire
- Cette option force l'interdiction d'accès lorsque
- Satisfy any'' est utilisée, et si
- d'autres restrictions d'accès ont été franchies, on passe en général
- outre l'interdiction d'accès due à SSLRequireSSL ou
- SSLRequire (parce que c'est ainsi que le mécanisme
- Satisfy d'Apache doit fonctionner). Pour des
- restrictions d'accès plus strictes, vous pouvez cependant utiliser
- SSLRequireSSL et/ou SSLRequire en
- combinaison avec une option ``SSLOptions
- +StrictRequire''. Une directive ``Satisfy Any''
- n'a alors aucune chance d'autoriser l'accès si mod_ssl a décidé de
- l'interdire.
StrictRequire, il est possible pour
+ dâautres directives dâautorisation (comme SSLOptions
+ +StrictRequire, lâinterdiction de SSLRequireSSL ou
+ SSLRequire sâapplique de manière inconditionnelle, sans tenir
+ compte dâautres directives dâautorisation éventuelles.
OptRenegotiate
@@ -2921,10 +2929,13 @@ définition de la variable d'environnement REMOTE_USER.
La valeur de l'argument nom-var peut correspondre à toute variable d'environnement SSL.
Lorsque l'option FakeBasicAuth est activée, cette
-directive contrôle la valeur du nom d'utilisateur contenue dans
-l'en-tête d'authentification de base (voir SSLOptions).
Lorsque lâoption FakeBasicAuth (voir SSLOptions) ou la directive REMOTE_USER peut ne pas être définie pour dâautres modules ou
+scripts CGI.
Normalement, ce sont les préférences du client qui sont prises en @@ -2986,13 +2998,12 @@ SSLCryptoDevice ubsec
à partir de la version 3.0 d'OpenSSL, si aucun moteur n'est spécifié alors
-que la clé ou le certificat sont spécifiés à l'aide d'URIs PKCS#11, le chargement de la
+que la clé ou le certificat sont spécifiés à l'aide d'un URIs PKCS#11 (
Cette directive permet d'activer la validation OCSP de la chaîne de
@@ -3020,6 +3033,17 @@ soit spécifié dans la configuration ; voir les directives
Les drapeaux facultatifs suivants sont disponibles :
+no_ocsp_for_cert_ok
+ Normalement, Si la validation OCSP est activée, un certificat qui ne + contient pas dâURL de réponse OCSP provoquera un échec de validation. + Ajouter ce drapeau permet à un tel certificat de passer la validation. Cela + sâavère utile dans les environnements où certains certificats de la chaîne + ne contiennent pas dâinformation de réponse OCSP.
+off, seules les réponses indiquant un statut de certificat
-"good" seront incluses dans les
-négociations TLS avec les clients.
+"good" ou "revoked" seront incluses dans les
+négociations TLS avec les clients.
+Les réponses avec un statut "revoked" sont toujours incluses quelle que soit
+cette définition, car supprimer une révocation connue constituerait un risque
+de sécurité.
+
Cette directive permet de définir une clé secrète pour le chiffrement
et le déchiffrement des tickets de session TLS selon les préconisations
-de la RFC 5077. Elle a
+de la
-ECH est décrit dans draft-ietf-tls-esni
+ECH est décrit dans la