From 2a463b3cd73c32ee9dcd508248d0194923f435f4 Mon Sep 17 00:00:00 2001 From: Stefan Fritsch Date: Sat, 29 Mar 2014 21:56:19 +0100 Subject: Imported Upstream version 2.4.9 --- docs/manual/ssl/ssl_howto.html.fr | 59 +++++++++++++-------------------------- 1 file changed, 20 insertions(+), 39 deletions(-) (limited to 'docs/manual/ssl/ssl_howto.html.fr') diff --git a/docs/manual/ssl/ssl_howto.html.fr b/docs/manual/ssl/ssl_howto.html.fr index 21688084..2e4f9d7e 100644 --- a/docs/manual/ssl/ssl_howto.html.fr +++ b/docs/manual/ssl/ssl_howto.html.fr @@ -9,7 +9,7 @@ - @@ -49,8 +49,7 @@ acc

Votre configuration SSL doit comporter au moins les directives suivantes :

-
-LoadModule ssl_module modules/mod_ssl.so
+
LoadModule ssl_module modules/mod_ssl.so
 
 Listen 443
 <VirtualHost *:443>
@@ -58,8 +57,7 @@ Listen 443
     SSLEngine on
     SSLCertificateFile /path/to/www.example.com.cert
     SSLCertificateKeyFile /path/to/www.example.com.key
-</VirtualHost>
-
+</VirtualHost>
top
@@ -81,9 +79,7 @@ que le chiffrement fort ?

Les directives suivantes ne permettent que les chiffrements de plus haut niveau :

-
-      SSLCipherSuite HIGH:!aNULL:!MD5
-    
+
SSLCipherSuite HIGH:!aNULL:!MD5
@@ -93,10 +89,8 @@ que le chiffrement fort ? rapidité (le choix final sera opéré par mod_ssl, dans la mesure ou le client les supporte) :

-
-SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:!aNULL:!MD5
-SSLHonorCipherOrder on
-    
+
SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:!aNULL:!MD5
+SSLHonorCipherOrder on
top
@@ -112,16 +106,14 @@ acc mod_ssl peut alors forcer automatiquement une renégociation des paramètres SSL pour parvenir au but recherché. Cette configuration peut se présenter comme suit :

-
-# soyons très tolérant a priori
+    
# soyons très tolérant a priori
 SSLCipherSuite ALL:!aNULL:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP:+eNULL
 
 <Location /strong/area>
 # sauf pour https://hostname/strong/area/ et ses sous-répertoires
 # qui exigent des chiffrements forts
 SSLCipherSuite HIGH:!aNULL:!MD5
-</Location>
-    
+</Location>
top
@@ -155,13 +147,11 @@ provenance de l'Internet ? le certificat de votre propre autorité de certification (ca.crt), et d'authentifier les clients à l'aide de ces certificats.

-
-# exige un certificat client signé par le certificat de votre CA
+    
# exige un certificat client signé par le certificat de votre CA
 # contenu dans ca.crt
 SSLVerifyClient require
 SSLVerifyDepth 1
-SSLCACertificateFile conf/ssl.crt/ca.crt
-    
+SSLCACertificateFile conf/ssl.crt/ca.crt
@@ -175,15 +165,13 @@ mais autoriser quand-m URL particulière, vous pouvez utiliser les fonctionnalités de reconfiguration de mod_ssl en fonction du répertoire :

-
-SSLVerifyClient none
+    
SSLVerifyClient none
 SSLCACertificateFile conf/ssl.crt/ca.crt
 
 <Location /secure/area>
 SSLVerifyClient require
 SSLVerifyDepth 1
-</Location>
-    
+</Location>
@@ -206,8 +194,7 @@ l'acc de données de mots de passe contenant tous les clients autorisés, comme suit :

-
-SSLVerifyClient      none
+    
SSLVerifyClient      none
 SSLCACertificateFile conf/ssl.crt/ca.crt
 SSLCACertificatePath conf/ssl.crt
 
@@ -221,8 +208,7 @@ SSLVerifyClient      require
     AuthBasicProvider    file
     AuthUserFile         /usr/local/apache2/conf/httpd.passwd
     Require              valid-user
-</Directory>
-    
+</Directory>
@@ -231,8 +217,7 @@ SSLVerifyClient require directive SSLOptions pour plus de détails.

-

httpd.passwd

-/C=DE/L=Munich/O=Snake Oil, Ltd./OU=Staff/CN=Foo:xxj31ZMTZzkVA
+    

httpd.passwd

/C=DE/L=Munich/O=Snake Oil, Ltd./OU=Staff/CN=Foo:xxj31ZMTZzkVA
 /C=US/L=S.F./O=Snake Oil, Ltd./OU=CA/CN=Bar:xxj31ZMTZzkVA
 /C=US/L=L.A./O=Snake Oil, Ltd./OU=Dev/CN=Quux:xxj31ZMTZzkVA
@@ -241,8 +226,7 @@ SSLVerifyClient require utilisant la directive SSLRequire, comme suit :

-
-SSLVerifyClient      none
+    
SSLVerifyClient      none
 SSLCACertificateFile conf/ssl.crt/ca.crt
 SSLCACertificatePath conf/ssl.crt
 
@@ -253,8 +237,7 @@ SSLCACertificatePath conf/ssl.crt
   SSLRequireSSL
   SSLRequire       %{SSL_CLIENT_S_DN_O}  eq "Snake Oil, Ltd." \
                and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"}
-</Directory>
-    
+</Directory>
@@ -272,8 +255,7 @@ aux clients de l'intranet. doivent se trouver en dehors de votre hôte virtuel HTTPS, afin qu'elles s'appliquent à la fois à HTTP et HTTPS.

-
-SSLCACertificateFile conf/ssl.crt/company-ca.crt
+    
SSLCACertificateFile conf/ssl.crt/company-ca.crt
 
 <Directory /usr/local/apache2/htdocs>
 #   En dehors de subarea, seul l'accès depuis l'intranet est
@@ -312,8 +294,7 @@ SSLCACertificateFile conf/ssl.crt/company-ca.crt
     AuthBasicProvider    file
     AuthUserFile         conf/protected.passwd
     Require              valid-user
-</Directory>
-    
+</Directory>
top
@@ -351,7 +332,7 @@ var comments_identifier = 'http://httpd.apache.org/docs/2.4/ssl/ssl_howto.html'; } })(window, document); //-->