summaryrefslogtreecommitdiffstats
path: root/docs
diff options
context:
space:
mode:
authorLucien Gentis <lgentis@apache.org>2019-09-16 18:22:17 +0200
committerLucien Gentis <lgentis@apache.org>2019-09-16 18:22:17 +0200
commita8ae5ea6ba6478683813cbdab53acadd8cba55a0 (patch)
treef331ea5aa0b6b5c169eb231f0df63b7052105916 /docs
parentMissing </p> tag. (diff)
downloadapache2-a8ae5ea6ba6478683813cbdab53acadd8cba55a0.tar.xz
apache2-a8ae5ea6ba6478683813cbdab53acadd8cba55a0.zip
fr doc XML files updates.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1867014 13f79535-47bb-0310-9956-ffa450edef68
Diffstat (limited to 'docs')
-rw-r--r--docs/manual/mod/mod_md.xml.fr103
-rw-r--r--docs/manual/rewrite/advanced.xml.fr13
2 files changed, 82 insertions, 34 deletions
diff --git a/docs/manual/mod/mod_md.xml.fr b/docs/manual/mod/mod_md.xml.fr
index 622b1f0851..8b0ba0a4d1 100644
--- a/docs/manual/mod/mod_md.xml.fr
+++ b/docs/manual/mod/mod_md.xml.fr
@@ -2,7 +2,7 @@
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
<!-- French translation : Lucien GENTIS -->
-<!-- English Revision: 1862052 -->
+<!-- English Revision: 1867013 -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
@@ -50,14 +50,6 @@
de configurer une autre CA si cette dernière supporte le protocole.
</p>
- <note type="warning"><title>Avertissement</title>
- <p>Ce module en est au stade expérimental, et ses comportements,
- directives et valeurs par défaut sont d'avantage susceptibles d'être
- modifiés que ceux des modules standards. Il est par
- conséquent recommandé de consulter régulièrement le fichier
- "CHANGES" pour se tenir informé des modifications apportées.</p>
- </note>
-
<p>Exemple de configuration simple :</p>
<note><title>TLS dans un contexte de serveur virtuel</title>
@@ -96,18 +88,47 @@ MDomain example.org
préalable du module <module>mod_watchdog</module>.
</p><p>
Pour que Let's Encrypt puisse signer et renouveler votre certificat,
- votre serveur doit être accessible depuis l'extérieur sur le port 80
- (http:). Il existe une autre méthode via le port 443 (https:), mais
- elle est actuellement désactivée pour des raisons de sécurité (à la
- date du 14/01/2018).
+ votre serveur doit être accessible depuis l'internet public sur le port 80
+ (http:) et/ou 443 (https:), à moins que votre serveur soit configuré
+ pour utiliser les vérifications DNS - pour plus de détails, voir
+ "certificats génériques".
</p><p>
- Le module va sélectionner une des méthodes proposées par Let's
- Encrypt. Si Let's Encrypt décide de la réactiver dans le futur,
- mod_md l'utilisera chaque fois qu'elle sera disponible.
+ Le module choisit une des méthodes proposées par Let's Encrypt. En
+ général, LE propose des méthodes de vérification sur les ports ou le
+ DNS et Apache choisit une des méthodes disponibles.
</p><p>
- Actuellement, seule la méthode du port 80 est proposée (appelée
- "http-01"). Pour l'instant, mod_md ne fonctionnera donc
- que si Let's Encrypt peut accéder à votre serveur sur le port 80.
+ Pour déterminer quelles méthodes sont disponibles, le module
+ consulte les ports sur lesquels écoute Apache httpd. Si le port 80 en
+ fait partie, le module supposera que la vérification http: nommée
+ http-01 est disponible. Si le port 443 en fait aussi partie, la
+ vérification https: nommée tls-alpn-01 sera ajoutée à la liste des
+ méthodes disponibles. Enfin, si la directive <directive
+ module="mod_md">MDChallengeDns01</directive> est définie, la méthode
+ de vérification dns-01 sera aussi ajoutée.
+ </p><p>
+ Si votre configuration est plus complexe, deux méthodes permettent
+ d'orienter ce choix. En premier lieu, voyez du côté de la directive
+ <directive module="mod_md">MDPortMap</directive> si le serveur se
+ trouve derrière un redirecteur de port comme un pare-feu. En second
+ lieu, vous pouvez court-circuiter entièrement le processus de choix
+ du module en définissant directement la directive <directive
+ module="mod_md">MDCAChallenges</directive>.
+ </p>
+ </note>
+
+ <note><title>Vérifications https:</title>
+ <p>
+ Pour la vérification de domaine via le protocole TLS, le nom de la
+ méthode correspondante est "tls-alpn-01". Le serveur Apache doit
+ alors être en écoute sur le port 443 (voir la directive <directive
+ module="mod_md">MDPortMap</directive> si vous redirigez ce port vers
+ un autre).
+ </p><p>
+ Let's Encrypt ouvrira alors une connexion TLS avec Apache en
+ utilisant l'indicateur spécial "acme-tls/1" (cette portion
+ indication de TLS se nomme ALPN, d'où le nom de la méthode de
+ vérification. ALPN est aussi utilisé par les navigateurs pour ouvrir
+ une connexion HTTP/2.
</p><p>
Si vous ne souhaitez cependant qu'aucun de vos sites ne soit
accessible sur le port 80, vous pouvez laiser ce dernier ouvert et
@@ -115,8 +136,16 @@ MDomain example.org
ce faire, utilisez la directive <directive
module="mod_md">MDRequireHttps</directive> décrite plus loin. Votre
serveur pourra alors continuer à répondre au requêtes en http: en
- provenance de Let's Encrypt.
+ provenance de Let's Encrypt.
+ Comme dans le cas du protocole HTTP/2, vous pouvez configurer ceci
+ de la manière suivante :
</p>
+ <highlight language="config">
+Protocols h2 http/1.1 acme-tls/1
+ </highlight>
+ <p>
+ La méthode de vérification "tls-alpn-01" sera alors disponible.
+ </p>
</note>
<note><title>Certificats génériques</title>
<p>
@@ -126,13 +155,11 @@ MDomain example.org
Aucune autre n'est considérée comme suffisamment efficace.
</p><p>
Apache ne peut cependant pas implémenter cette vérification de
- lui-même (ce qui est aussi un avantage en matière de sécurité car la
- corruption d'un serveur web ou du chemin de communication permettant
- d'y accéder est le scénario contre lequel "dns-01" protège). Comme
- son nom l'indique, "dns-01" vous demande de présenter certains
- enregistrement DNS spécifiques à votre domaine qui doivent contenir
- certaines données de vérification. Vous devez donc être en mesure
- d'éditer et modifier les enregistrements DNS de votre domaine.
+ lui-même . Comme son nom l'indique, "dns-01" vous demande de
+ présenter certains enregistrement DNS spécifiques à votre domaine
+ qui doivent contenir certaines données de vérification. Vous devez
+ donc être en mesure d'éditer et modifier les enregistrements DNS de
+ votre domaine.
</p><p>
Si c'est le cas, vous pouvez procéder via mod_md. Supposons que vous
disposiez pour cela du script /usr/bin/acme-setup-dns ; vous
@@ -868,11 +895,25 @@ MDRequireHttps permanent
<p>
Cette directive permet de définir les types de négociation
utilisés et leur ordre d'exécution pour prouver l'appartenance
- du domaine. Les noms sont spécifiques au protocole. La version
- du protocole ACME actuellement implémentée par Let's Encrypt
- définit trois types de négociation supportés par mod_md. Par
- défaut, ce dernier utilisera le type de négociation associé au
+ du domaine et de court-circuiter tout processus de choix ou
+ vérification d'absence de corruption de la part du module. Les
+ noms sont spécifiques au protocole. La version du protocole ACME
+ actuellement implémentée par Let's Encrypt définit trois types
+ de négociation supportés par mod_md. Par défaut, ce dernier
+ tentera d'utiliser le type de négociation basé sur https: sur le
port 443, s'il est disponible.
+ </p><p>
+ Pour rappel, l'utilisation de cette directive court-circuite le
+ processus de sélection du module. Ainsi, si vous spécifiez la méthode
+ "http-01", le module ne vérifiera pas si le serveur écoute sur
+ le port 80. Il utilisera directement cette méthode avec Let's
+ Encrypt, si ce dernier la propose.
+ </p><p>
+ Si vos choix de configuration ne sont pas applicables ici, LE
+ échouera à vérifier votre domaine et rendra la main au bout d'un
+ certain temps. Cette erreur sera consignée dans votre
+ server-status et dans md-status. Vous devrez alors tenter de
+ comprendre pourquoi votre configuration ne fonctionne pas.
</p>
</usage>
</directivesynopsis>
diff --git a/docs/manual/rewrite/advanced.xml.fr b/docs/manual/rewrite/advanced.xml.fr
index 26ac803768..3aa8780936 100644
--- a/docs/manual/rewrite/advanced.xml.fr
+++ b/docs/manual/rewrite/advanced.xml.fr
@@ -3,7 +3,7 @@
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
-<!-- English Revision: 1673945 -->
+<!-- English Revision: 1866243 -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
@@ -338,10 +338,10 @@ RewriteRule "^foo\.html$" "foo.night.html"
<dt>Description :</dt>
<dd>
- <p>Ici, nous voulons conserver une certaine forme de statut
+ <p>Parfois, nous voulons conserver une certaine forme de statut
lorsqu'une réécriture a eu lieu. Par exemple, vous souhaitez
consigner le fait que cette réécriture a eu lieu, et vous servir
- plus tard de cette information pour déterminer si une requête sera
+ plus tard de cette information pour déterminer si une requête était
concernée par cette réécriture. Pour y parvenir, on peut utiliser
une variable d'environnement.</p>
</dd>
@@ -365,6 +365,13 @@ RewriteRule "^/cheval/(.*)" "/poney/$1" [E=<strong>rewritten:1</strong>]
RewriteCond "%{ENV:rewritten}" =1
</highlight>
+ <p>Notez que les variables d'environnement ne survivent pas à une
+ redirection externe. Vous devez alors utiliser le drapeau [CO] pour définir
+ un cookie. Pour les redirections de niveau répertoire et htaccess où la
+ substitution finale est traitée en tant que redirection interne, les
+ variables d'environnement du tour de réécriture précédent sont préfixées par
+ "REDIRECT_".</p>
+
</dd>
</dl>