diff options
author | Lucien Gentis <lgentis@apache.org> | 2019-09-16 18:22:17 +0200 |
---|---|---|
committer | Lucien Gentis <lgentis@apache.org> | 2019-09-16 18:22:17 +0200 |
commit | a8ae5ea6ba6478683813cbdab53acadd8cba55a0 (patch) | |
tree | f331ea5aa0b6b5c169eb231f0df63b7052105916 /docs | |
parent | Missing </p> tag. (diff) | |
download | apache2-a8ae5ea6ba6478683813cbdab53acadd8cba55a0.tar.xz apache2-a8ae5ea6ba6478683813cbdab53acadd8cba55a0.zip |
fr doc XML files updates.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1867014 13f79535-47bb-0310-9956-ffa450edef68
Diffstat (limited to 'docs')
-rw-r--r-- | docs/manual/mod/mod_md.xml.fr | 103 | ||||
-rw-r--r-- | docs/manual/rewrite/advanced.xml.fr | 13 |
2 files changed, 82 insertions, 34 deletions
diff --git a/docs/manual/mod/mod_md.xml.fr b/docs/manual/mod/mod_md.xml.fr index 622b1f0851..8b0ba0a4d1 100644 --- a/docs/manual/mod/mod_md.xml.fr +++ b/docs/manual/mod/mod_md.xml.fr @@ -2,7 +2,7 @@ <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> <!-- French translation : Lucien GENTIS --> -<!-- English Revision: 1862052 --> +<!-- English Revision: 1867013 --> <!-- Licensed to the Apache Software Foundation (ASF) under one or more @@ -50,14 +50,6 @@ de configurer une autre CA si cette dernière supporte le protocole. </p> - <note type="warning"><title>Avertissement</title> - <p>Ce module en est au stade expérimental, et ses comportements, - directives et valeurs par défaut sont d'avantage susceptibles d'être - modifiés que ceux des modules standards. Il est par - conséquent recommandé de consulter régulièrement le fichier - "CHANGES" pour se tenir informé des modifications apportées.</p> - </note> - <p>Exemple de configuration simple :</p> <note><title>TLS dans un contexte de serveur virtuel</title> @@ -96,18 +88,47 @@ MDomain example.org préalable du module <module>mod_watchdog</module>. </p><p> Pour que Let's Encrypt puisse signer et renouveler votre certificat, - votre serveur doit être accessible depuis l'extérieur sur le port 80 - (http:). Il existe une autre méthode via le port 443 (https:), mais - elle est actuellement désactivée pour des raisons de sécurité (à la - date du 14/01/2018). + votre serveur doit être accessible depuis l'internet public sur le port 80 + (http:) et/ou 443 (https:), à moins que votre serveur soit configuré + pour utiliser les vérifications DNS - pour plus de détails, voir + "certificats génériques". </p><p> - Le module va sélectionner une des méthodes proposées par Let's - Encrypt. Si Let's Encrypt décide de la réactiver dans le futur, - mod_md l'utilisera chaque fois qu'elle sera disponible. + Le module choisit une des méthodes proposées par Let's Encrypt. En + général, LE propose des méthodes de vérification sur les ports ou le + DNS et Apache choisit une des méthodes disponibles. </p><p> - Actuellement, seule la méthode du port 80 est proposée (appelée - "http-01"). Pour l'instant, mod_md ne fonctionnera donc - que si Let's Encrypt peut accéder à votre serveur sur le port 80. + Pour déterminer quelles méthodes sont disponibles, le module + consulte les ports sur lesquels écoute Apache httpd. Si le port 80 en + fait partie, le module supposera que la vérification http: nommée + http-01 est disponible. Si le port 443 en fait aussi partie, la + vérification https: nommée tls-alpn-01 sera ajoutée à la liste des + méthodes disponibles. Enfin, si la directive <directive + module="mod_md">MDChallengeDns01</directive> est définie, la méthode + de vérification dns-01 sera aussi ajoutée. + </p><p> + Si votre configuration est plus complexe, deux méthodes permettent + d'orienter ce choix. En premier lieu, voyez du côté de la directive + <directive module="mod_md">MDPortMap</directive> si le serveur se + trouve derrière un redirecteur de port comme un pare-feu. En second + lieu, vous pouvez court-circuiter entièrement le processus de choix + du module en définissant directement la directive <directive + module="mod_md">MDCAChallenges</directive>. + </p> + </note> + + <note><title>Vérifications https:</title> + <p> + Pour la vérification de domaine via le protocole TLS, le nom de la + méthode correspondante est "tls-alpn-01". Le serveur Apache doit + alors être en écoute sur le port 443 (voir la directive <directive + module="mod_md">MDPortMap</directive> si vous redirigez ce port vers + un autre). + </p><p> + Let's Encrypt ouvrira alors une connexion TLS avec Apache en + utilisant l'indicateur spécial "acme-tls/1" (cette portion + indication de TLS se nomme ALPN, d'où le nom de la méthode de + vérification. ALPN est aussi utilisé par les navigateurs pour ouvrir + une connexion HTTP/2. </p><p> Si vous ne souhaitez cependant qu'aucun de vos sites ne soit accessible sur le port 80, vous pouvez laiser ce dernier ouvert et @@ -115,8 +136,16 @@ MDomain example.org ce faire, utilisez la directive <directive module="mod_md">MDRequireHttps</directive> décrite plus loin. Votre serveur pourra alors continuer à répondre au requêtes en http: en - provenance de Let's Encrypt. + provenance de Let's Encrypt. + Comme dans le cas du protocole HTTP/2, vous pouvez configurer ceci + de la manière suivante : </p> + <highlight language="config"> +Protocols h2 http/1.1 acme-tls/1 + </highlight> + <p> + La méthode de vérification "tls-alpn-01" sera alors disponible. + </p> </note> <note><title>Certificats génériques</title> <p> @@ -126,13 +155,11 @@ MDomain example.org Aucune autre n'est considérée comme suffisamment efficace. </p><p> Apache ne peut cependant pas implémenter cette vérification de - lui-même (ce qui est aussi un avantage en matière de sécurité car la - corruption d'un serveur web ou du chemin de communication permettant - d'y accéder est le scénario contre lequel "dns-01" protège). Comme - son nom l'indique, "dns-01" vous demande de présenter certains - enregistrement DNS spécifiques à votre domaine qui doivent contenir - certaines données de vérification. Vous devez donc être en mesure - d'éditer et modifier les enregistrements DNS de votre domaine. + lui-même . Comme son nom l'indique, "dns-01" vous demande de + présenter certains enregistrement DNS spécifiques à votre domaine + qui doivent contenir certaines données de vérification. Vous devez + donc être en mesure d'éditer et modifier les enregistrements DNS de + votre domaine. </p><p> Si c'est le cas, vous pouvez procéder via mod_md. Supposons que vous disposiez pour cela du script /usr/bin/acme-setup-dns ; vous @@ -868,11 +895,25 @@ MDRequireHttps permanent <p> Cette directive permet de définir les types de négociation utilisés et leur ordre d'exécution pour prouver l'appartenance - du domaine. Les noms sont spécifiques au protocole. La version - du protocole ACME actuellement implémentée par Let's Encrypt - définit trois types de négociation supportés par mod_md. Par - défaut, ce dernier utilisera le type de négociation associé au + du domaine et de court-circuiter tout processus de choix ou + vérification d'absence de corruption de la part du module. Les + noms sont spécifiques au protocole. La version du protocole ACME + actuellement implémentée par Let's Encrypt définit trois types + de négociation supportés par mod_md. Par défaut, ce dernier + tentera d'utiliser le type de négociation basé sur https: sur le port 443, s'il est disponible. + </p><p> + Pour rappel, l'utilisation de cette directive court-circuite le + processus de sélection du module. Ainsi, si vous spécifiez la méthode + "http-01", le module ne vérifiera pas si le serveur écoute sur + le port 80. Il utilisera directement cette méthode avec Let's + Encrypt, si ce dernier la propose. + </p><p> + Si vos choix de configuration ne sont pas applicables ici, LE + échouera à vérifier votre domaine et rendra la main au bout d'un + certain temps. Cette erreur sera consignée dans votre + server-status et dans md-status. Vous devrez alors tenter de + comprendre pourquoi votre configuration ne fonctionne pas. </p> </usage> </directivesynopsis> diff --git a/docs/manual/rewrite/advanced.xml.fr b/docs/manual/rewrite/advanced.xml.fr index 26ac803768..3aa8780936 100644 --- a/docs/manual/rewrite/advanced.xml.fr +++ b/docs/manual/rewrite/advanced.xml.fr @@ -3,7 +3,7 @@ <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> -<!-- English Revision: 1673945 --> +<!-- English Revision: 1866243 --> <!-- Licensed to the Apache Software Foundation (ASF) under one or more @@ -338,10 +338,10 @@ RewriteRule "^foo\.html$" "foo.night.html" <dt>Description :</dt> <dd> - <p>Ici, nous voulons conserver une certaine forme de statut + <p>Parfois, nous voulons conserver une certaine forme de statut lorsqu'une réécriture a eu lieu. Par exemple, vous souhaitez consigner le fait que cette réécriture a eu lieu, et vous servir - plus tard de cette information pour déterminer si une requête sera + plus tard de cette information pour déterminer si une requête était concernée par cette réécriture. Pour y parvenir, on peut utiliser une variable d'environnement.</p> </dd> @@ -365,6 +365,13 @@ RewriteRule "^/cheval/(.*)" "/poney/$1" [E=<strong>rewritten:1</strong>] RewriteCond "%{ENV:rewritten}" =1 </highlight> + <p>Notez que les variables d'environnement ne survivent pas à une + redirection externe. Vous devez alors utiliser le drapeau [CO] pour définir + un cookie. Pour les redirections de niveau répertoire et htaccess où la + substitution finale est traitée en tant que redirection interne, les + variables d'environnement du tour de réécriture précédent sont préfixées par + "REDIRECT_".</p> + </dd> </dl> |