Return-Path: X-Original-To: apmail-httpd-cvs-archive@www.apache.org Delivered-To: apmail-httpd-cvs-archive@www.apache.org Received: from mail.apache.org (hermes.apache.org [140.211.11.3]) by minotaur.apache.org (Postfix) with SMTP id 9A20B1093A for ; Sat, 6 Jun 2015 15:54:47 +0000 (UTC) Received: (qmail 65128 invoked by uid 500); 6 Jun 2015 15:54:47 -0000 Delivered-To: apmail-httpd-cvs-archive@httpd.apache.org Received: (qmail 65054 invoked by uid 500); 6 Jun 2015 15:54:47 -0000 Mailing-List: contact cvs-help@httpd.apache.org; run by ezmlm Precedence: bulk Reply-To: dev@httpd.apache.org list-help: list-unsubscribe: List-Post: List-Id: Delivered-To: mailing list cvs@httpd.apache.org Received: (qmail 65044 invoked by uid 99); 6 Jun 2015 15:54:47 -0000 Received: from eris.apache.org (HELO hades.apache.org) (140.211.11.105) by apache.org (qpsmtpd/0.29) with ESMTP; Sat, 06 Jun 2015 15:54:47 +0000 Received: from hades.apache.org (localhost [127.0.0.1]) by hades.apache.org (ASF Mail Server at hades.apache.org) with ESMTP id 5ADBDAC003E for ; Sat, 6 Jun 2015 15:54:47 +0000 (UTC) Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit Subject: svn commit: r1683925 - in /httpd/httpd/branches/2.4.x/docs/manual: mod/mod_authnz_ldap.xml.fr mod/mod_ssl.xml.fr ssl/ssl_faq.xml.fr upgrading.xml.fr Date: Sat, 06 Jun 2015 15:54:47 -0000 To: cvs@httpd.apache.org From: lgentis@apache.org X-Mailer: svnmailer-1.0.9 Message-Id: <20150606155447.5ADBDAC003E@hades.apache.org> Author: lgentis Date: Sat Jun 6 15:54:46 2015 New Revision: 1683925 URL: http://svn.apache.org/r1683925 Log: XML updates. Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_authnz_ldap.xml.fr httpd/httpd/branches/2.4.x/docs/manual/mod/mod_ssl.xml.fr httpd/httpd/branches/2.4.x/docs/manual/ssl/ssl_faq.xml.fr httpd/httpd/branches/2.4.x/docs/manual/upgrading.xml.fr Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_authnz_ldap.xml.fr URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/mod/mod_authnz_ldap.xml.fr?rev=1683925&r1=1683924&r2=1683925&view=diff ============================================================================== --- httpd/httpd/branches/2.4.x/docs/manual/mod/mod_authnz_ldap.xml.fr (original) +++ httpd/httpd/branches/2.4.x/docs/manual/mod/mod_authnz_ldap.xml.fr Sat Jun 6 15:54:46 2015 @@ -1,7 +1,7 @@ - + Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_ssl.xml.fr URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/mod/mod_ssl.xml.fr?rev=1683925&r1=1683924&r2=1683925&view=diff ============================================================================== --- httpd/httpd/branches/2.4.x/docs/manual/mod/mod_ssl.xml.fr (original) +++ httpd/httpd/branches/2.4.x/docs/manual/mod/mod_ssl.xml.fr Sat Jun 6 15:54:46 2015 @@ -1,7 +1,7 @@ - + @@ -981,37 +981,46 @@ PEM

Cette directive permet de définir le fichier de données contenant les informations de certificat X.509 du serveur codées au format PEM. Ce fichier doit contenir -au minimum un certificat d'entité finale (feuille). Depuis la version -2.4.8, il peut aussi contenir des certificats de CA -intermédiaires triés des feuilles à la racine, ainsi que des -SSLCertificateChainFile -(obsolètes). +au minimum un certificat d'entité finale (feuille). +La directive peut être utilisée plusieurs fois (elle référence des +fichiers différents) pour accepter plusieurs algorithmes +d'authentification au niveau du serveur - souvent RSA, DSA et ECC. Le +nombre d'algorithmes supportés dépend de la version d'OpenSSL utilisée +avec mod_ssl : à partir de la version 1.0.0, la commande openssl +list-public-key-algorithms affiche la liste des algorithmes +supportés.

-

Des éléments additionnels peuvent être présents, comme des paramètres -DH et/ou le nom EC curve pour les clés ephémères, respectivement générés -par openssl dhparam et openssl ecparam -(supporté à partir de la version 2.4.7), et -enfin la clé privée du certificat d'entité finale. Si la clé privée est -chiffrée, une boîte de dialogue demandant le mot de passe s'ouvre au -démarrage.

- -

-Cette directive peut être utilisée plusieurs fois pour référencer -différents noms de fichiers, afin de supporter plusieurs algorithmes -pour l'authentification du serveur - en général RSA, DSA et ECC. Le -nombre d'algorithmes supportés dépend de la version d'OpenSSL utilisée -pour mod_ssl : à partir de la version 1.0.0, la commande openssl -list-public-key-algorithms renvoie la liste de ces algorithmes.

+

Les fichiers peuvent aussi contenir des certificats de CA +intermédiaires triés depuis la feuille vers la racine. Cette +fonctionnalité est disponible depuis la version 2.4.8 du serveur HTTP +Apache, et rend obsolète la directive SSLCertificateChainFile. A partir de la +version 1.0.2 d'OpenSSL, il est alors possible de configurer la chaîne +de certification en fonction du certificat.

+ +

Depuis la version 2.4.7 du serveur HTTP Apache, on peut aussi ajouter +des paramètres DH personnalisés et un nom EC +curve pour les clés éphémères à la fin du premier fichier défini par la +directive SSLCertificateFile. +Ces paramètres peuvent être générés avec les commandes openssl +dhparam et openssl ecparam, et ils peuvent être +ajoutés tel quel à la fin du premier fichier de certificat. En effet, +seul le premier fichier de certificat défini peut être utilisé pour +enregistrer des paramètres personnalisés, car ces derniers s'appliquent +indépendamment de l'algorithme d'authentification utilisé. +

-

-A partir de la version 1.0.2 d'OpenSSL, cette directive permet de -configurer la chaîne de certification en fonction du certificat, ce qui -supprime une limitation de la directive obsolète SSLCertificateChainFile. Cependant, les -paramètres DH et ECDH ne sont lus que depuis la première directive -SSLCertificateFile car ils s'appliquent -indépendamment du type d'algorithme d'authentification.

+

Enfin, il est aussi possible d'ajouter la clé privée du certificat de +l'entité finale au fichier de certificat, ce qui permet de se passer +d'une directive SSLCertificateKeyFile séparée. Cette +pratique est cependant fortement déconseillée. En effet, les fichiers de +certificats qui contiennent de tels clés embarquées doivent être définis +avant les certificats en utilisant un fichier de clé séparé. En outre, +si la clé est chiffrée, une boîte de dialogue pour entrer le mot de +passe de la clé s'ouvre au démarrage du serveur. +

Interopérabilité des paramètres DH avec les nombres premiers de @@ -1048,10 +1057,7 @@ PEM</description> <usage> <p>Cette directive permet de définir le fichier contenant la clé privée du -serveur codée en PEM (la clé privée peut être associée au certificat -dans le fichier défini par la directive -<directive>SSLCertificateFile</directive>, mais cette pratique est -déconseillée). Si la clé privée est +serveur codée en PEM. Si la clé privée est chiffrée, une boîte de dialogue demandant le mot de passe s'ouvre au démarrage.</p> @@ -1062,6 +1068,14 @@ pour l'authentification du serveur. A ch module="mod_ssl">SSLCertificateKeyFile</directive> doit être associée une directive <directive>SSLCertificateFile</directive> correspondante. </p> + +<p> +La clé privé peut aussi être ajoutée au fichier défini par la directive +<directive module="mod_ssl">SSLCertificateFile</directive>, mais cette +pratique est fortement déconseillée. En effet, les fichiers de +certificats qui comportent une telle clé doivent être définis après les +certificats en utilisant un fichier de clé séparé.</p> + <example><title>Exemple SSLCertificateKeyFile "/usr/local/apache2/conf/ssl.key/server.key" Modified: httpd/httpd/branches/2.4.x/docs/manual/ssl/ssl_faq.xml.fr URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/ssl/ssl_faq.xml.fr?rev=1683925&r1=1683924&r2=1683925&view=diff ============================================================================== --- httpd/httpd/branches/2.4.x/docs/manual/ssl/ssl_faq.xml.fr (original) +++ httpd/httpd/branches/2.4.x/docs/manual/ssl/ssl_faq.xml.fr Sat Jun 6 15:54:46 2015 @@ -1,7 +1,7 @@ - + @@ -834,23 +834,25 @@ de 1024 bits ? liste d'algorithmes de mod_ssl via la directive SSLCipherSuite (éventuellement en conjonction avec la directive SSLHonorCipherOrder), soit utiliser la - directive SSLCertificateFile - pour configurer des paramètres DH personnalisés avec un nombre + module="mod_ssl">SSLHonorCipherOrder), soit utiliser des + paramètres DH personnalisés avec un nombre premier de 1024 bits, paramètres qui seront toujours prioritaires par rapport à tout autre paramètre DH par défaut.

Pour générer des paramètres DH personnalisés, utilisez la - commande openssl dhparam. Vous pouvez aussi ajouter les + commande openssl dhparam 1024. Vous pouvez aussi + utiliser les paramètres DH standards issus de la RFC 2409, section 6.2 - au fichier SSLCertificateFile - considéré :

+ href="http://www.ietf.org/rfc/rfc2409.txt">RFC 2409, section 6.2 :

-----BEGIN DH PARAMETERS-----
 MIGHAoGBAP//////////yQ/aoiFowjTExmKLgNwc0SkCTgiKZ8x0Agu+pjsTmyJR
 Sgh5jjQE3e+VGbPNOkMbMCsKbfJfFDdP4TVtbVHCReSFtXZiXn7G9ExC6aY37WsL
 /1y29Aa37e44a/taiZ+lrp8kEXxLH+ZJKGZR7OZTgf//////////AgEC
 -----END DH PARAMETERS-----
+

Ajoute les paramètres personnalisés incluant les lignes "BEGIN DH + PARAMETERS" et "END DH PARAMETERS" à la fin du premier fichier de + certificat défini via la directive SSLCertificateFile.

Modified: httpd/httpd/branches/2.4.x/docs/manual/upgrading.xml.fr URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/upgrading.xml.fr?rev=1683925&r1=1683924&r2=1683925&view=diff ============================================================================== --- httpd/httpd/branches/2.4.x/docs/manual/upgrading.xml.fr (original) +++ httpd/httpd/branches/2.4.x/docs/manual/upgrading.xml.fr Sat Jun 6 15:54:46 2015 @@ -3,7 +3,7 @@ - +