1<?xml version="1.0" encoding="ISO-8859-1"?>
2<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
3<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
4        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
5              This file is generated from xml source: DO NOT EDIT
6        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
7      -->
8<title>mod_ssl - Serveur Apache HTTP</title>
9<link href="/style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
10<link href="/style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
11<link href="/style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="/style/css/prettify.css" />
12<script src="/style/scripts/prettify.min.js" type="text/javascript">
13</script>
14
15<link href="/images/favicon.ico" rel="shortcut icon" /></head>
16<body>
17<div id="page-header">
18<p class="menu"><a href="/mod/">Modules</a> | <a href="/mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="/glossary.html">Glossaire</a> | <a href="/sitemap.html">Plan du site</a></p>
19<p class="apache">Serveur Apache HTTP Version 2.4</p>
20<img alt="" src="/images/feather.gif" /></div>
21<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="/images/left.gif" /></a></div>
22<div id="path">
23<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.4</a> &gt; <a href="./">Modules</a></div>
24<div id="page-content">
25<div id="preamble"><h1>Module Apache mod_ssl</h1>
26<div class="toplang">
27<p><span>Langues Disponibles: </span><a href="/en/mod/mod_ssl.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
28<a href="/fr/mod/mod_ssl.html" title="Fran�ais">&nbsp;fr&nbsp;</a></p>
29</div>
30<table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Chiffrement de haut niveau bas� sur les protocoles Secure
31Sockets Layer (SSL) et Transport Layer Security (TLS)</td></tr>
32<tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
33<tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur�de�Module:</a></th><td>ssl_module</td></tr>
34<tr><th><a href="module-dict.html#SourceFile">Fichier�Source:</a></th><td>mod_ssl.c</td></tr></table>
35<h3>Sommaire</h3>
36
37<p>Ce module fournit le support SSL v3 et TLS v1 au serveur HTTP
38Apache. SSL v2 n'est plus support�.</p>
39
40<p>Ce module s'appuie sur <a href="http://www.openssl.org/">OpenSSL</a>
41pour fournir le moteur de chiffrement.</p>
42
43<p>D'autres d�tails, discussions et exemples sont fournis dans la <a href="/ssl/">documentation SSL</a>.</p>
44</div>
45<div id="quickview"><h3 class="directives">Directives</h3>
46<ul id="toc">
47<li><img alt="" src="/images/down.gif" /> <a href="#sslcacertificatefile">SSLCACertificateFile</a></li>
48<li><img alt="" src="/images/down.gif" /> <a href="#sslcacertificatepath">SSLCACertificatePath</a></li>
49<li><img alt="" src="/images/down.gif" /> <a href="#sslcadnrequestfile">SSLCADNRequestFile</a></li>
50<li><img alt="" src="/images/down.gif" /> <a href="#sslcadnrequestpath">SSLCADNRequestPath</a></li>
51<li><img alt="" src="/images/down.gif" /> <a href="#sslcarevocationcheck">SSLCARevocationCheck</a></li>
52<li><img alt="" src="/images/down.gif" /> <a href="#sslcarevocationfile">SSLCARevocationFile</a></li>
53<li><img alt="" src="/images/down.gif" /> <a href="#sslcarevocationpath">SSLCARevocationPath</a></li>
54<li><img alt="" src="/images/down.gif" /> <a href="#sslcertificatechainfile">SSLCertificateChainFile</a></li>
55<li><img alt="" src="/images/down.gif" /> <a href="#sslcertificatefile">SSLCertificateFile</a></li>
56<li><img alt="" src="/images/down.gif" /> <a href="#sslcertificatekeyfile">SSLCertificateKeyFile</a></li>
57<li><img alt="" src="/images/down.gif" /> <a href="#sslciphersuite">SSLCipherSuite</a></li>
58<li><img alt="" src="/images/down.gif" /> <a href="#sslcompression">SSLCompression</a></li>
59<li><img alt="" src="/images/down.gif" /> <a href="#sslcryptodevice">SSLCryptoDevice</a></li>
60<li><img alt="" src="/images/down.gif" /> <a href="#sslengine">SSLEngine</a></li>
61<li><img alt="" src="/images/down.gif" /> <a href="#sslfips">SSLFIPS</a></li>
62<li><img alt="" src="/images/down.gif" /> <a href="#sslhonorcipherorder">SSLHonorCipherOrder</a></li>
63<li><img alt="" src="/images/down.gif" /> <a href="#sslinsecurerenegotiation">SSLInsecureRenegotiation</a></li>
64<li><img alt="" src="/images/down.gif" /> <a href="#sslocspdefaultresponder">SSLOCSPDefaultResponder</a></li>
65<li><img alt="" src="/images/down.gif" /> <a href="#sslocspenable">SSLOCSPEnable</a></li>
66<li><img alt="" src="/images/down.gif" /> <a href="#sslocspoverrideresponder">SSLOCSPOverrideResponder</a></li>
67<li><img alt="" src="/images/down.gif" /> <a href="#sslocsprespondertimeout">SSLOCSPResponderTimeout</a></li>
68<li><img alt="" src="/images/down.gif" /> <a href="#sslocspresponsemaxage">SSLOCSPResponseMaxAge</a></li>
69<li><img alt="" src="/images/down.gif" /> <a href="#sslocspresponsetimeskew">SSLOCSPResponseTimeSkew</a></li>
70<li><img alt="" src="/images/down.gif" /> <a href="#sslopensslconfcmd">SSLOpenSSLConfCmd</a></li>
71<li><img alt="" src="/images/down.gif" /> <a href="#ssloptions">SSLOptions</a></li>
72<li><img alt="" src="/images/down.gif" /> <a href="#sslpassphrasedialog">SSLPassPhraseDialog</a></li>
73<li><img alt="" src="/images/down.gif" /> <a href="#sslprotocol">SSLProtocol</a></li>
74<li><img alt="" src="/images/down.gif" /> <a href="#sslproxycacertificatefile">SSLProxyCACertificateFile</a></li>
75<li><img alt="" src="/images/down.gif" /> <a href="#sslproxycacertificatepath">SSLProxyCACertificatePath</a></li>
76<li><img alt="" src="/images/down.gif" /> <a href="#sslproxycarevocationcheck">SSLProxyCARevocationCheck</a></li>
77<li><img alt="" src="/images/down.gif" /> <a href="#sslproxycarevocationfile">SSLProxyCARevocationFile</a></li>
78<li><img alt="" src="/images/down.gif" /> <a href="#sslproxycarevocationpath">SSLProxyCARevocationPath</a></li>
79<li><img alt="" src="/images/down.gif" /> <a href="#sslproxycheckpeercn">SSLProxyCheckPeerCN</a></li>
80<li><img alt="" src="/images/down.gif" /> <a href="#sslproxycheckpeerexpire">SSLProxyCheckPeerExpire</a></li>
81<li><img alt="" src="/images/down.gif" /> <a href="#sslproxycheckpeername">SSLProxyCheckPeerName</a></li>
82<li><img alt="" src="/images/down.gif" /> <a href="#sslproxyciphersuite">SSLProxyCipherSuite</a></li>
83<li><img alt="" src="/images/down.gif" /> <a href="#sslproxyengine">SSLProxyEngine</a></li>
84<li><img alt="" src="/images/down.gif" /> <a href="#sslproxymachinecertificatechainfile">SSLProxyMachineCertificateChainFile</a></li>
85<li><img alt="" src="/images/down.gif" /> <a href="#sslproxymachinecertificatefile">SSLProxyMachineCertificateFile</a></li>
86<li><img alt="" src="/images/down.gif" /> <a href="#sslproxymachinecertificatepath">SSLProxyMachineCertificatePath</a></li>
87<li><img alt="" src="/images/down.gif" /> <a href="#sslproxyprotocol">SSLProxyProtocol</a></li>
88<li><img alt="" src="/images/down.gif" /> <a href="#sslproxyverify">SSLProxyVerify</a></li>
89<li><img alt="" src="/images/down.gif" /> <a href="#sslproxyverifydepth">SSLProxyVerifyDepth</a></li>
90<li><img alt="" src="/images/down.gif" /> <a href="#sslrandomseed">SSLRandomSeed</a></li>
91<li><img alt="" src="/images/down.gif" /> <a href="#sslrenegbuffersize">SSLRenegBufferSize</a></li>
92<li><img alt="" src="/images/down.gif" /> <a href="#sslrequire">SSLRequire</a></li>
93<li><img alt="" src="/images/down.gif" /> <a href="#sslrequiressl">SSLRequireSSL</a></li>
94<li><img alt="" src="/images/down.gif" /> <a href="#sslsessioncache">SSLSessionCache</a></li>
95<li><img alt="" src="/images/down.gif" /> <a href="#sslsessioncachetimeout">SSLSessionCacheTimeout</a></li>
96<li><img alt="" src="/images/down.gif" /> <a href="#sslsessionticketkeyfile">SSLSessionTicketKeyFile</a></li>
97<li><img alt="" src="/images/down.gif" /> <a href="#sslsrpunknownuserseed">SSLSRPUnknownUserSeed</a></li>
98<li><img alt="" src="/images/down.gif" /> <a href="#sslsrpverifierfile">SSLSRPVerifierFile</a></li>
99<li><img alt="" src="/images/down.gif" /> <a href="#sslstaplingcache">SSLStaplingCache</a></li>
100<li><img alt="" src="/images/down.gif" /> <a href="#sslstaplingerrorcachetimeout">SSLStaplingErrorCacheTimeout</a></li>
101<li><img alt="" src="/images/down.gif" /> <a href="#sslstaplingfaketrylater">SSLStaplingFakeTryLater</a></li>
102<li><img alt="" src="/images/down.gif" /> <a href="#sslstaplingforceurl">SSLStaplingForceURL</a></li>
103<li><img alt="" src="/images/down.gif" /> <a href="#sslstaplingrespondertimeout">SSLStaplingResponderTimeout</a></li>
104<li><img alt="" src="/images/down.gif" /> <a href="#sslstaplingresponsemaxage">SSLStaplingResponseMaxAge</a></li>
105<li><img alt="" src="/images/down.gif" /> <a href="#sslstaplingresponsetimeskew">SSLStaplingResponseTimeSkew</a></li>
106<li><img alt="" src="/images/down.gif" /> <a href="#sslstaplingreturnrespondererrors">SSLStaplingReturnResponderErrors</a></li>
107<li><img alt="" src="/images/down.gif" /> <a href="#sslstaplingstandardcachetimeout">SSLStaplingStandardCacheTimeout</a></li>
108<li><img alt="" src="/images/down.gif" /> <a href="#sslstrictsnivhostcheck">SSLStrictSNIVHostCheck</a></li>
109<li><img alt="" src="/images/down.gif" /> <a href="#sslusername">SSLUserName</a></li>
110<li><img alt="" src="/images/down.gif" /> <a href="#sslusestapling">SSLUseStapling</a></li>
111<li><img alt="" src="/images/down.gif" /> <a href="#sslverifyclient">SSLVerifyClient</a></li>
112<li><img alt="" src="/images/down.gif" /> <a href="#sslverifydepth">SSLVerifyDepth</a></li>
113</ul>
114<h3>Sujets</h3>
115<ul id="topics">
116<li><img alt="" src="/images/down.gif" /> <a href="#envvars">Variables d'environnement</a></li>
117<li><img alt="" src="/images/down.gif" /> <a href="#logformats">Formats de journaux
118personnalis�s</a></li>
119<li><img alt="" src="/images/down.gif" /> <a href="#notes">Information � propos de la requ�te</a></li>
120<li><img alt="" src="/images/down.gif" /> <a href="#authzproviders">Fournisseurs d'autorisation
121disponibles avec Require</a></li>
122</ul><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div>
123<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
124<div class="section">
125<h2><a name="envvars" id="envvars">Variables d'environnement</a></h2>
126
127<p>Ce module peut �tre configur� pour fournir aux espaces de nommage SSI
128et CGI de nombreux �l�ments d'informations concernant SSL par le biais
129de variables d'environnement suppl�mentaires. Par d�faut, et pour
130des raisons de performances, ces informations ne sont pas fournies (Voir
131la directive <code class="directive">SSLOptions</code> StdEnvVars ci-dessous).
132Les variables g�n�r�es se trouvent dans la table ci-dessous.
133Ces informations peuvent �galement �tre disponible sous des noms diff�rents
134� des fins de compatibilit� ascendante. Reportez-vous au chapitre <a href="/ssl/ssl_compat.html">Compatibilit�</a> pour plus de d�tails �
135propos des variables de compatibilit�.</p>
136
137<table class="bordered">
138
139<tr>
140 <th><a name="table3">Nom de la variable :</a></th>
141 <th>Type de valeur :</th>
142 <th>Description :</th>
143</tr>
144<tr><td><code>HTTPS</code></td>                         <td>drapeau</td>
145<td>HTTPS est utilis�.</td></tr>
146<tr><td><code>SSL_PROTOCOL</code></td>                  <td>cha�ne</td>
147<td>La version du protocole SSL (SSLv3, TLSv1, TLSv1.1, TLSv1.2)</td></tr>
148<tr><td><code>SSL_SESSION_ID</code></td>                <td>cha�ne</td>
149<td>L'identifiant de session SSL cod� en hexad�cimal</td></tr>
150<tr><td><code>SSL_SESSION_RESUMED</code></td>           <td>cha�ne</td>
151<td>Session SSL initiale ou reprise. Note : plusieurs requ�tes peuvent
152�tre servies dans le cadre de la m�me session SSL (initiale ou reprise)
153si les connexions persistantes (HTTP KeepAlive) sont utilis�es</td></tr>
154<tr><td><code>SSL_SECURE_RENEG</code></td>              <td>cha�ne</td>
155<td><code>true</code> si la ren�gociation s�curis�e est support�e,
156<code>false</code> dans le cas contraire</td></tr>
157<tr><td><code>SSL_CIPHER</code></td>                    <td>cha�ne</td>
158<td>Le nom de l'algorithme de chiffrement</td></tr>
159<tr><td><code>SSL_CIPHER_EXPORT</code></td>             <td>cha�ne</td>
160<td><code>true</code> si l'algorithme de chiffrement est un algorithme
161export�</td></tr>
162<tr><td><code>SSL_CIPHER_USEKEYSIZE</code></td>         <td>nombre</td>
163<td>Nombre de bits de chiffrement (r�ellement utilis�s)</td></tr>
164<tr><td><code>SSL_CIPHER_ALGKEYSIZE</code></td>         <td>nombre</td>
165<td>Nombre de bits de chiffrement (possible)</td></tr>
166<tr><td><code>SSL_COMPRESS_METHOD</code></td>           <td>cha�ne</td>
167<td>M�thode de compression SSL n�goci�e</td></tr>
168
169<tr><td><code>SSL_VERSION_INTERFACE</code></td>         <td>cha�ne</td>
170<td>La version du programme mod_ssl</td></tr>
171<tr><td><code>SSL_VERSION_LIBRARY</code></td>           <td>cha�ne</td>
172<td>La version du programme OpenSSL</td></tr>
173<tr><td><code>SSL_CLIENT_M_VERSION</code></td>          <td>cha�ne</td>
174<td>La version du certificat client</td></tr>
175<tr><td><code>SSL_CLIENT_M_SERIAL</code></td>           <td>cha�ne</td>
176<td>Le num�ro de s�rie du certificat client</td></tr>
177<tr><td><code>SSL_CLIENT_S_DN</code></td>               <td>cha�ne</td>
178<td>Le DN sujet du certificat client</td></tr>
179<tr><td><code>SSL_CLIENT_S_DN_</code><em>x509</em></td> <td>cha�ne</td>
180<td>El�ment du DN sujet du client</td></tr>
181<tr><td><code>SSL_CLIENT_I_DN</code></td>               <td>cha�ne</td>
182<td>DN de l'�metteur du certificat du client</td></tr>
183<tr><td><code>SSL_CLIENT_I_DN_</code><em>x509</em></td> <td>cha�ne</td>
184<td>El�ment du DN de l'�metteur du certificat du client</td></tr>
185<tr><td><code>SSL_CLIENT_V_START</code></td>            <td>cha�ne</td>
186<td>Validit� du certificat du client (date de d�but)</td></tr>
187<tr><td><code>SSL_CLIENT_V_END</code></td>              <td>cha�ne</td>
188<td>Validit� du certificat du client (date de fin)</td></tr>
189<tr><td><code>SSL_CLIENT_V_REMAIN</code></td>           <td>cha�ne</td>
190<td>Nombre de jours avant expiration du certificat du client</td></tr>
191<tr><td><code>SSL_CLIENT_A_SIG</code></td>              <td>cha�ne</td>
192<td>Algorithme utilis� pour la signature du certificat du client</td></tr>
193<tr><td><code>SSL_CLIENT_A_KEY</code></td>              <td>cha�ne</td>
194<td>Algorithme utilis� pour la cl� publique du certificat du client</td></tr>
195<tr><td><code>SSL_CLIENT_CERT</code></td>               <td>cha�ne</td>
196<td>Certificat du client au format PEM</td></tr>
197<tr><td><code>SSL_CLIENT_CERT_CHAIN_</code><em>n</em></td>
198<td>cha�ne</td>    <td>Certificats de la cha�ne de certification du
199client au format PEM</td></tr>
200<tr><td><code>SSL_CLIENT_VERIFY</code></td>             <td>cha�ne</td>
201<td><code>NONE</code>, <code>SUCCESS</code>, <code>GENEROUS</code> ou
202<code>FAILED:</code><em>raison</em></td></tr>
203<tr><td><code>SSL_SERVER_M_VERSION</code></td>          <td>cha�ne</td>
204<td>La version du certificat du serveur</td></tr>
205<tr><td><code>SSL_SERVER_M_SERIAL</code></td>           <td>cha�ne</td>    <td>
206
207The serial of the server certificate</td></tr>
208<tr><td><code>SSL_SERVER_S_DN</code></td>               <td>cha�ne</td>
209<td>DN sujet du certificat du serveur</td></tr>
210<tr><td><code>SSL_SERVER_S_DN_</code><em>x509</em></td> <td>cha�ne</td>
211<td>El�ment du DN sujet du certificat du serveur</td></tr>
212<tr><td><code>SSL_SERVER_I_DN</code></td>               <td>cha�ne</td>
213<td>DN de l'�metteur du certificat du serveur</td></tr>
214<tr><td><code>SSL_SERVER_I_DN_</code><em>x509</em></td> <td>cha�ne</td>
215<td>El�ment du DN de l'�metteur du certificat du serveur</td></tr>
216<tr><td><code>SSL_SERVER_V_START</code></td>            <td>cha�ne</td>
217<td>Validit� du certificat du serveur (date de d�dut)</td></tr>
218<tr><td><code>SSL_SERVER_V_END</code></td>              <td>cha�ne</td>
219<td>Validit� du certificat du serveur (date de fin)</td></tr>
220<tr><td><code>SSL_SERVER_A_SIG</code></td>              <td>cha�ne</td>
221<td>Algorithme utilis� pour la signature du certificat du serveur</td></tr>
222<tr><td><code>SSL_SERVER_A_KEY</code></td>              <td>cha�ne</td>
223<td>Algorithme utilis� pour la cl� publique du certificat du serveur</td></tr>
224<tr><td><code>SSL_SERVER_CERT</code></td>               <td>cha�ne</td>
225<td>Certificat du serveur au format PEM</td></tr>
226<tr><td><code>SSL_SRP_USER</code></td>                  <td>cha�ne</td>
227<td>nom d'utilisateur SRP</td></tr>
228<tr><td><code>SSL_SRP_USERINFO</code></td>              <td>cha�ne</td>
229<td>informations sur l'utilisateur SRP</td></tr>
230<tr><td><code>SSL_TLS_SNI</code></td>                   <td>string</td>
231<td>Contenu de l'extension SNI TLS (si support� par ClientHello)</td></tr>
232</table>
233
234<p><em>x509</em> sp�cifie un �l�ment de DN X.509 parmi
235<code>C,ST,L,O,OU,CN,T,I,G,S,D,UID,Email</code>. A partir de la version
2362.1 d'Apache, <em>x509</em> peut aussi comporter un suffixe num�rique
237<code>_n</code>. Si le DN en question comporte plusieurs attributs de
238noms identiques, ce suffixe constitue un index d�butant � z�ro et
239permettant de s�lectionner un
240attribut particulier. Par exemple, si le DN sujet du certificat du
241serveur comporte deux champs OU, on peut utiliser
242<code>SSL_SERVER_S_DN_OU_0</code> et <code>SSL_SERVER_S_DN_OU_1</code>
243pour r�f�rencer chacun d'entre eux. Un nom de variable sans suffixe
244<code>_n</code> est �quivalent au m�me nom avec le suffixe
245<code>_0</code>, ce qui correspond au premier attribut (ou au seul)
246caract�risant le DN.
247Lorsque la table d'environnement est remplie en utilisant l'option
248<code>StdEnvVars</code> de la directive <code class="directive"><a href="#ssloptions">SSLOptions</a></code>, le premier attribut (ou le
249seul) caract�risant le DN est enregistr� avec un nom sans suffixe ;
250autrement dit, aucune entr�e poss�dant comme suffixe <code>_0</code>
251n'est enregistr�e.</p>
252
253<p>Le format des variables <em>*_DN</em> a chang� depuis la version
2542.3.11 d'Apache HTTPD. Voir l'option <code>LegacyDNStringFormat</code>
255de la directive <code class="directive"><a href="#ssloptions">SSLOptions</a></code> pour
256plus de d�tails.</p>
257
258<p><code>SSL_CLIENT_V_REMAIN</code> n'est disponible qu'� partir de la
259version 2.1.</p>
260
261<p>Plusieurs variables d'environnement additionnelles peuvent �tre
262utilis�es dans les expressions <code class="directive">SSLRequire</code>, ou
263dans les formats de journalisation personnalis�s :</p>
264
265<div class="note"><pre>HTTP_USER_AGENT        PATH_INFO             AUTH_TYPE
266HTTP_REFERER           QUERY_STRING          SERVER_SOFTWARE
267HTTP_COOKIE            REMOTE_HOST           API_VERSION
268HTTP_FORWARDED         REMOTE_IDENT          TIME_YEAR
269HTTP_HOST              IS_SUBREQ             TIME_MON
270HTTP_PROXY_CONNECTION  DOCUMENT_ROOT         TIME_DAY
271HTTP_ACCEPT            SERVER_ADMIN          TIME_HOUR
272THE_REQUEST            SERVER_NAME           TIME_MIN
273REQUEST_FILENAME       SERVER_PORT           TIME_SEC
274REQUEST_METHOD         SERVER_PROTOCOL       TIME_WDAY
275REQUEST_SCHEME         REMOTE_ADDR           TIME
276REQUEST_URI            REMOTE_USER</pre></div>
277
278<p>Dans ces contextes, deux formats sp�ciaux peuvent aussi �tre utilis�s
279:</p>
280
281<dl>
282  <dt><code>ENV:<em>nom_variable</em></code></dt>
283  <dd>Correspond � la variable d'environnement standard
284  <em>nom_variable</em>.</dd>
285
286  <dt><code>HTTP:<em>nom_en-t�te</em></code></dt>
287  <dd>Correspond � la valeur de l'en-t�te de requ�te dont le nom est
288  <em>nom_en-t�te</em>.</dd>
289</dl>
290
291</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
292<div class="section">
293<h2><a name="logformats" id="logformats">Formats de journaux
294personnalis�s</a></h2>
295
296<p>Lorsque <code class="module"><a href="/mod/mod_ssl.html">mod_ssl</a></code> est compil� dans le serveur Apache
297ou m�me charg� (en mode DSO), des fonctions suppl�mentaires sont
298disponibles pour le <a href="mod_log_config.html#formats">Format de journal personnalis�</a> du
299module <code class="module"><a href="/mod/mod_log_config.html">mod_log_config</a></code>. A ce titre, la fonction de
300format d'eXtension ``<code>%{</code><em>nom-var</em><code>}x</code>''
301peut �tre utilis�e pour pr�senter en extension toute variable fournie
302par tout module, et en particulier celles fournies par mod_ssl et que
303vous trouverez dans la table ci-dessus.</p>
304<p>
305A des fins de compatibilit� ascendante, il existe une fonction de format
306cryptographique suppl�mentaire
307``<code>%{</code><em>nom</em><code>}c</code>''. Vous trouverez toutes
308les informations � propos de cette fonction dans le chapitre <a href="/ssl/ssl_compat.html">Compatibilit�</a>.</p>
309<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">CustomLog logs/ssl_request_log "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"</pre>
310</div>
311</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
312<div class="section">
313<h2><a name="notes" id="notes">Information � propos de la requ�te</a></h2>
314
315<p><code class="module"><a href="/mod/mod_ssl.html">mod_ssl</a></code> enregistre des informations � propos de la
316requ�te que l'on peut restituer dans les journaux avec la cha�ne de
317format <code>%{<em>nom</em>}n</code> via le module
318<code class="module"><a href="/mod/mod_log_config.html">mod_log_config</a></code>.</p>
319
320<p>Les informations enregistr�es sont les suivantes :</p>
321
322<dl>
323  <dt><code>ssl-access-forbidden</code></dt>
324  <dd>Cette information contient la valeur <code>1</code> si l'acc�s a
325  �t� refus� suite � une directive <code class="directive">SSLRequire</code> ou
326  <code class="directive">SSLRequireSSL</code>.</dd>
327
328  <dt><code>ssl-secure-reneg</code></dt>
329  <dd>Si <code class="module"><a href="/mod/mod_ssl.html">mod_ssl</a></code> a �t� compil� avec une version
330  d'OpenSSL qui supporte la ren�gociation s�curis�e, si SSL est utilis�
331  pour la connexion courante et si le client supporte lui aussi la
332  ren�gociation s�curis�e, cette information contiendra la valeur
333  <code>1</code>. Si le client ne supporte pas la ren�gociation
334  s�curis�e, l'information contiendra la valeur <code>0</code>. Si
335  <code class="module"><a href="/mod/mod_ssl.html">mod_ssl</a></code> n'a pas �t� compil� avec une version
336  d'OpenSSL qui supporte la ren�gociation s�curis�e, ou si SSL n'est pas
337  utilis� pour la connexion courante, le contenu de l'information ne
338  sera pas d�fini.</dd>
339</dl>
340
341</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
342<div class="section">
343<h2><a name="authzproviders" id="authzproviders">Fournisseurs d'autorisation
344disponibles avec Require</a></h2>
345
346  <p><code class="module"><a href="/mod/mod_ssl.html">mod_ssl</a></code> propose quelques fournisseurs
347  d'autorisation � utiliser avec la directive <code class="directive"><a href="/mod/mod_authz_core.html#require">Require</a></code> du module
348  <code class="module"><a href="/mod/mod_authz_core.html">mod_authz_core</a></code>.</p>
349
350  <h3><a name="reqssl" id="reqssl">Require ssl</a></h3>
351
352    <p>Le fournisseur <code>ssl</code> refuse l'acc�s si une connexion
353    n'est pas chiffr�e avec SSL. L'effet est similaire � celui de la
354    directive <code class="directive">SSLRequireSSL</code>.</p>
355
356
357    <pre class="prettyprint lang-config">Require ssl</pre>
358
359
360
361  
362
363  <h3><a name="reqverifyclient" id="reqverifyclient">Require ssl-verify-client</a></h3>
364
365    <p>Le fournisseur <code>ssl</code> autorise l'acc�s si
366    l'utilisateur est authentifi� via un certificat client valide. Ceci
367    n'a un effet que si <code>SSLVerifyClient optional</code> est actif.</p>
368
369    <p>Dans l'exemple suivant, l'acc�s est autoris� si le client est
370    authentifi� via un certificat client ou par nom d'utilisateur/mot de
371    passe :</p>
372
373    <pre class="prettyprint lang-config">      Require ssl-verify-client<br />
374      Require valid-user</pre>
375
376
377  
378
379</div>
380<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
381<div class="directive-section"><h2><a name="SSLCACertificateFile" id="SSLCACertificateFile">SSLCACertificateFile</a> <a name="sslcacertificatefile" id="sslcacertificatefile">Directive</a></h2>
382<table class="directive">
383<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fichier contenant une concat�nation des certificats de CA
384cod�s en PEM pour l'authentification des clients</td></tr>
385<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCACertificateFile <em>chemin-fichier</em></code></td></tr>
386<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
387<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
388<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
389</table>
390<p>
391Cette directive permet de d�finir le fichier <em>tout-en-un</em> o� vous
392pouvez rassembler les certificats des Autorit�s de Certification (CAs)
393pour les clients auxquels vous avez � faire. On les utilise pour
394l'authentification des clients. Un tel fichier contient la simple
395concat�nation des diff�rents fichiers de certificats cod�s en PEM, par
396ordre de pr�f�rence. Cette directive peut �tre utilis�e � la place et/ou
397en compl�ment de la directive <code class="directive"><a href="#sslcacertificatepath">SSLCACertificatePath</a></code>.</p>
398<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLCACertificateFile /usr/local/apache2/conf/ssl.crt/ca-bundle-client.crt</pre>
399</div>
400
401</div>
402<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
403<div class="directive-section"><h2><a name="SSLCACertificatePath" id="SSLCACertificatePath">SSLCACertificatePath</a> <a name="sslcacertificatepath" id="sslcacertificatepath">Directive</a></h2>
404<table class="directive">
405<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>R�pertoire des certificats de CA cod�s en PEM pour
406l'authentification des clients</td></tr>
407<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCACertificatePath <em>chemin-r�pertoire</em></code></td></tr>
408<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
409<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
410<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
411</table>
412<p>
413Cette directive permet de d�finir le r�pertoire o� sont stock�s les
414certificats des Autorit�s de Certification (CAs) pour les clients
415auxquels vous avez � faire. On les utilise pour v�rifier le certificat
416du client au cours de l'authentification de ce dernier.</p>
417<p>
418Les fichiers de ce r�pertoire doivent �tre cod�s en PEM et ils sont
419acc�d�s via des noms de fichier sous forme de condens�s ou hash. Il ne
420suffit donc pas de placer les fichiers de certificats dans ce r�pertoire
421: vous devez aussi cr�er des liens symboliques nomm�s
422<em>valeur-de-hashage</em><code>.N</code>, et vous devez toujours vous
423assurer que ce r�pertoire contient les liens symboliques appropri�s.</p>
424<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLCACertificatePath /usr/local/apache2/conf/ssl.crt/</pre>
425</div>
426
427</div>
428<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
429<div class="directive-section"><h2><a name="SSLCADNRequestFile" id="SSLCADNRequestFile">SSLCADNRequestFile</a> <a name="sslcadnrequestfile" id="sslcadnrequestfile">Directive</a></h2>
430<table class="directive">
431<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fichier contenant la concat�nation des certificats de CA
432cod�s en PEM pour la d�finition de noms de CA acceptables</td></tr>
433<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCADNRequestFile <em>chemin-fichier</em></code></td></tr>
434<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
435<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
436<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
437</table>
438<p>Lorsque mod_ssl demande un certificat client, une liste de <em>noms
439d'Autorit�s de Certification acceptables</em> est envoy�e au client au
440cours de la phase d'initialisation de la connexion SSL. Le client peut
441alors utiliser cette liste de noms de CA pour s�lectionner un certificat
442client appropri� parmi ceux dont il dispose.</p>
443
444<p>Si aucune des directives <code class="directive"><a href="#sslcadnrequestpath">SSLCADNRequestPath</a></code> ou <code class="directive"><a href="#sslcadnrequestfile">SSLCADNRequestFile</a></code> n'est d�finie, la liste
445de noms de CsA acceptables envoy�e au client est la liste des noms de
446tous les certificats de CA sp�cifi�s par les directives <code class="directive"><a href="#sslcacertificatefile">SSLCACertificateFile</a></code> et <code class="directive"><a href="#sslcacertificatepath">SSLCACertificatePath</a></code> ; en d'autres termes,
447c'est la liste des noms de CAs qui sera effectivement utilis�e pour
448v�rifier le certificat du client.</p>
449
450<p>Dans certaines situations, il est utile de pouvoir envoyer
451une liste de noms de CA acceptables qui diff�re de la liste des CAs
452effectivement utilis�s pour v�rifier le certificat du client ;
453consid�rons par exemple le cas o� le certificat du client est sign� par
454des CAs interm�diaires. On peut ici utiliser les directives <code class="directive"><a href="#sslcadnrequestpath">SSLCADNRequestPath</a></code> et/ou <code class="directive"><a href="#sslcadnrequestfile">SSLCADNRequestFile</a></code>, et les noms de CA
455acceptables seront alors extraits de l'ensemble des certificats contenus
456dans le r�pertoire et/ou le fichier d�finis par cette paire de
457directives.</p>
458
459<p><code class="directive"><a href="#sslcadnrequestfile">SSLCADNRequestFile</a></code> doit
460sp�cifier un fichier <em>tout-en-un</em> contenant une concat�nation des
461certificats de CA cod�s en PEM.</p>
462
463<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLCADNRequestFile /usr/local/apache2/conf/ca-names.crt</pre>
464</div>
465
466</div>
467<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
468<div class="directive-section"><h2><a name="SSLCADNRequestPath" id="SSLCADNRequestPath">SSLCADNRequestPath</a> <a name="sslcadnrequestpath" id="sslcadnrequestpath">Directive</a></h2>
469<table class="directive">
470<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>R�pertoire contenant des fichiers de certificats de CA
471cod�s en PEM pour la d�finition de noms de CA acceptables</td></tr>
472<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCADNRequestPath <em>chemin-r�pertoire</em></code></td></tr>
473<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
474<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
475<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
476</table>
477
478<p>Cette directive optionnelle permet de d�finir la liste de <em>noms de
479CAs acceptables</em> qui sera envoy�e au client lorsqu'un certificat de
480client est demand�. Voir la directive <code class="directive"><a href="#sslcadnrequestfile">SSLCADNRequestFile</a></code> pour plus de
481d�tails.</p>
482
483<p>Les fichiers de ce r�pertoire doivent �tre cod�s en PEM et ils sont
484acc�d�s via des noms de fichier sous forme de condens�s ou hash. Il ne
485suffit donc pas de placer les fichiers de certificats dans ce r�pertoire
486: vous devez aussi cr�er des liens symboliques nomm�s
487<em>valeur-de-hashage</em><code>.N</code>, et vous devez toujours vous
488assurer que ce r�pertoire contient les liens symboliques appropri�s.</p>
489<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLCADNRequestPath /usr/local/apache2/conf/ca-names.crt/</pre>
490</div>
491
492</div>
493<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
494<div class="directive-section"><h2><a name="SSLCARevocationCheck" id="SSLCARevocationCheck">SSLCARevocationCheck</a> <a name="sslcarevocationcheck" id="sslcarevocationcheck">Directive</a></h2>
495<table class="directive">
496<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Active la v�rification des r�vocations bas�e sur les CRL</td></tr>
497<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCARevocationCheck chain|leaf|none</code></td></tr>
498<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLCARevocationCheck none</code></td></tr>
499<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
500<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
501<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
502</table>
503<p>
504Active la v�rification des r�vocations bas�e sur les Listes de
505R�vocations de Certificats (CRL). Au moins une des directives <code class="directive"><a href="#sslcarevocationfile">SSLCARevocationFile</a></code> ou <code class="directive"><a href="#sslcarevocationpath">SSLCARevocationPath</a></code> doit �tre d�finie.
506Lorsque cette directive est d�finie � <code>chain</code> (valeur
507recommand�e), les v�rifications CRL sont effectu�es sur tous les
508certificats de la cha�ne, alors que la valeur <code>leaf</code> limite
509la v�rification au certificat hors cha�ne (la feuille).
510</p>
511<div class="note">
512<h3>Lorsque la directive est d�finie � <code>chain</code> ou
513<code>leaf</code>, les CRLs doivent �tre disponibles pour que la
514validation r�ussisse</h3>
515<p>
516Avant la version 2.3.15, les v�rifications CRL dans mod_ssl
517r�ussissaient m�me si aucune CRL n'�tait trouv�e dans les chemins
518d�finis par les directives <code class="directive"><a href="#sslcarevocationfile">SSLCARevocationFile</a></code> ou <code class="directive"><a href="#sslcarevocationpath">SSLCARevocationPath</a></code>. Le comportement a
519chang� avec l'introduction de cette directive : lorsque la v�rification
520est activ�e, les CRLs <em>doivent</em> �tre pr�sentes pour que la
521validation r�ussisse ; dans le cas contraire, elle �chouera avec une
522erreur <code>"CRL introuvable"</code>.
523</p>
524</div>
525<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLCARevocationCheck chain</pre>
526</div>
527
528</div>
529<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
530<div class="directive-section"><h2><a name="SSLCARevocationFile" id="SSLCARevocationFile">SSLCARevocationFile</a> <a name="sslcarevocationfile" id="sslcarevocationfile">Directive</a></h2>
531<table class="directive">
532<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fichier contenant la concat�nation des CRLs des CA cod�s en
533PEM pour l'authentification des clients</td></tr>
534<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCARevocationFile <em>chemin-fichier</em></code></td></tr>
535<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
536<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
537<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
538</table>
539<p>
540Cette directive permet de d�finir le fichier <em>tout-en-un</em> o� sont
541rassembl�es les Listes de R�vocation de Certificats (CRLs) des Autorit�s
542de certification (CAs) pour les clients auxquels vous avez � faire. On
543les utilise pour l'authentification des clients. Un tel fichier contient
544la simple concat�nation des diff�rents fichiers de CRLs cod�s en PEM,
545dans l'ordre de pr�f�rence. Cette directive peut �tre utilis�e � la
546place et/ou en compl�ment de la directive <code class="directive"><a href="#sslcarevocationpath">SSLCARevocationPath</a></code>.</p>
547<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLCARevocationFile /usr/local/apache2/conf/ssl.crl/ca-bundle-client.crl</pre>
548</div>
549
550</div>
551<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
552<div class="directive-section"><h2><a name="SSLCARevocationPath" id="SSLCARevocationPath">SSLCARevocationPath</a> <a name="sslcarevocationpath" id="sslcarevocationpath">Directive</a></h2>
553<table class="directive">
554<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>R�pertoire des CRLs de CA cod�s en PEM pour
555l'authentification des clients</td></tr>
556<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCARevocationPath <em>chemin-r�pertoire</em></code></td></tr>
557<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
558<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
559<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
560</table>
561<p>
562Cette directive permet de d�finir le r�pertoire o� sont stock�es les
563Listes de R�vocation de Certificats (CRL) des Autorit�s de Certification
564(CAs) pour les clients auxquels vous avez � faire. On les utilise pour
565r�voquer les certificats des clients au cours de l'authentification de
566ces derniers.</p>
567<p>
568Les fichiers de ce r�pertoire doivent �tre cod�s en PEM et ils sont
569acc�d�s via des noms de fichier sous forme de condens�s ou hash. Il ne
570suffit donc pas de placer les fichiers de CRL dans ce r�pertoire
571: vous devez aussi cr�er des liens symboliques nomm�s
572<em>valeur-de-hashage</em><code>.N</code>, et vous devez toujours vous
573assurer que ce r�pertoire contient les liens symboliques appropri�s.</p>
574<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLCARevocationPath /usr/local/apache2/conf/ssl.crl/</pre>
575</div>
576
577</div>
578<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
579<div class="directive-section"><h2><a name="SSLCertificateChainFile" id="SSLCertificateChainFile">SSLCertificateChainFile</a> <a name="sslcertificatechainfile" id="sslcertificatechainfile">Directive</a></h2>
580<table class="directive">
581<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fichier contenant les certificats de CA du serveur cod�s en
582PEM</td></tr>
583<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCertificateChainFile <em>chemin-fichier</em></code></td></tr>
584<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
585<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
586<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
587</table>
588<div class="note"><h3>SSLCertificateChainFile est obsol�te</h3>
589<p><code>SSLCertificateChainFile</code> est devenue obsol�te avec la
590version 2.4.8, lorsque la directive
591<code class="directive"><a href="#sslcertificatefile">SSLCertificateFile</a></code> a �t� �tendue
592pour supporter aussi les certificats de CA interm�diaires dans le
593fichier de certificats du serveur.</p>
594</div>
595<p>
596Cette directive permet de d�finir le fichier optionnel
597<em>tout-en-un</em> o� vous pouvez rassembler les certificats des
598Autorit�s de Certification (CA) qui forment la cha�ne de certification
599du certificat du serveur. Cette cha�ne d�bute par le certificat de la CA
600qui a d�livr� le certificat du serveur et peut remonter jusqu'au
601certificat de la CA racine. Un tel fichier contient la simple
602concat�nation des diff�rents certificats de CA cod�s en PEM, en g�n�ral
603dans l'ordre de la cha�ne de certification.</p>
604<p>Elle doit �tre utilis�e � la place et/ou en compl�ment de la
605directive <code class="directive"><a href="#sslcacertificatepath">SSLCACertificatePath</a></code>
606pour construire explicitement la cha�ne de certification du serveur qui
607est envoy�e au navigateur en plus du certificat du serveur. Elle s'av�re
608particuli�rement utile pour �viter les conflits avec les certificats de
609CA lorsqu'on utilise l'authentification du client. Comme le fait de
610placer un certificat de CA de la cha�ne de certification du serveur dans
611la directive <code class="directive"><a href="#sslcacertificatepath">SSLCACertificatePath</a></code> produit le m�me effet
612pour la construction de la cha�ne de certification, cette directive a
613pour effet colat�ral de faire accepter les certificats clients fournis
614par cette m�me CA, au cours de l'authentification du client.</p>
615<p>
616Soyez cependant prudent : fournir la cha�ne de certification ne
617fonctionne que si vous utilisez un <em>simple</em> certificat de
618serveur RSA <em>ou</em> DSA. Si vous utilisez une paire de certificats
619coupl�s RSA+DSA , cela ne fonctionnera que si les deux certificats
620utilisent vraiment <em>la m�me</em> cha�ne de certification. Dans le cas
621contraire, la confusion risque de s'installer au niveau des
622navigateurs.</p>
623<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLCertificateChainFile /usr/local/apache2/conf/ssl.crt/ca.crt</pre>
624</div>
625
626</div>
627<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
628<div class="directive-section"><h2><a name="SSLCertificateFile" id="SSLCertificateFile">SSLCertificateFile</a> <a name="sslcertificatefile" id="sslcertificatefile">Directive</a></h2>
629<table class="directive">
630<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fichier de donn�es contenant le certificat X.509 du serveur cod� en
631PEM</td></tr>
632<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCertificateFile <em>chemin-fichier</em></code></td></tr>
633<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
634<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
635<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
636</table>
637<p>Cette directive permet de d�finir le fichier de donn�es contenant
638les informations de certificat
639X.509 du serveur cod�es au format PEM. Ce fichier doit contenir
640au minimum un certificat d'entit� finale (feuille). Depuis la version
6412.4.8, il peut aussi contenir des certificats de CA
642interm�diaires tri�s des feuilles � la racine, ainsi que des
643<code class="directive"><a href="#sslcertificatechainfile">SSLCertificateChainFile</a></code>
644(obsol�tes).
645</p>
646
647<p>Des �l�ments additionnels peuvent �tre pr�sents, comme des param�tres
648DH et/ou le nom EC curve pour les cl�s eph�m�res, respectivement g�n�r�s
649par <code>openssl dhparam</code> et <code>openssl ecparam</code>
650(support� � partir de la version 2.4.7), et
651enfin la cl� priv�e du certificat d'entit� finale. Si la cl� priv�e est
652chiffr�e, une bo�te de dialogue demandant le mot de passe s'ouvre au
653d�marrage.</p>
654
655<p>
656Cette directive peut �tre utilis�e plusieurs fois pour r�f�rencer
657diff�rents noms de fichiers, afin de supporter plusieurs algorithmes
658pour l'authentification du serveur - en g�n�ral RSA, DSA et ECC. Le
659nombre d'algorithmes support�s d�pend de la version d'OpenSSL utilis�e
660pour mod_ssl : � partir de la version 1.0.0, la commande <code>openssl
661list-public-key-algorithms</code> renvoie la liste de ces algorithmes.</p>
662
663<p>
664A partir de la version 1.0.2 d'OpenSSL, cette directive permet de
665configurer la cha�ne de certification en fonction du certificat, ce qui
666supprime une limitation de la directive obsol�te <code class="directive"><a href="#sslcertificatechainfile">SSLCertificateChainFile</a></code>. Cependant, les
667param�tres DH et ECDH ne sont lus que depuis la premi�re directive
668<code class="directive">SSLCertificateFile</code> car ils s'appliquent
669ind�pendamment du type d'algorithme d'authentification.</p>
670
671<div class="note">
672<h3>Interop�rabilit� des param�tres DH avec les nombres premiers de
673plus de 1024 bits</h3>
674<p>
675Depuis la version 2.4.7, mod_ssl utilise des
676param�tres DH standardis�s avec des nombres premiers de 2048, 3072 et
6774096 bits (voir <a href="http://www.ietf.org/rfc/rfc3526.txt">RFC
6783526</a>), et les fournit aux clients en fonction de la longueur de la
679cl� du certificat RSA/DSA. En particulier avec les clients bas�s sur
680Java (versions 7 et ant�rieures), ceci peut provoquer des erreurs au
681cours de la n�gociation - voir cette <a href="/ssl/ssl_faq.html#javadh">r�ponse de la FAQ SSL</a> pour
682contourner les probl�mes de ce genre.
683</p>
684</div>
685
686<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLCertificateFile /usr/local/apache2/conf/ssl.crt/server.crt</pre>
687</div>
688
689</div>
690<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
691<div class="directive-section"><h2><a name="SSLCertificateKeyFile" id="SSLCertificateKeyFile">SSLCertificateKeyFile</a> <a name="sslcertificatekeyfile" id="sslcertificatekeyfile">Directive</a></h2>
692<table class="directive">
693<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fichier contenant la cl� priv�e du serveur cod�e en
694PEM</td></tr>
695<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCertificateKeyFile <em>chemin-fichier</em></code></td></tr>
696<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
697<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
698<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
699</table>
700<p>Cette directive permet de d�finir le fichier contenant la cl� priv�e du
701serveur cod�e en PEM (la cl� priv�e peut �tre associ�e au certificat
702dans le fichier d�fini par la directive
703<code class="directive">SSLCertificateFile</code>, mais cette pratique est
704d�conseill�e). Si la cl� priv�e est
705chiffr�e, une bo�te de dialogue demandant le mot de passe s'ouvre au
706d�marrage.</p>
707
708<p>
709Cette directive peut �tre utilis�e plusieurs fois pour r�f�rencer
710diff�rents noms de fichiers, afin de supporter plusieurs algorithmes
711pour l'authentification du serveur. A chaque directive <code class="directive"><a href="#sslcertificatekeyfile">SSLCertificateKeyFile</a></code> doit �tre associ�e
712une directive <code class="directive">SSLCertificateFile</code> correspondante.
713</p>
714<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLCertificateKeyFile /usr/local/apache2/conf/ssl.key/server.key</pre>
715</div>
716
717</div>
718<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
719<div class="directive-section"><h2><a name="SSLCipherSuite" id="SSLCipherSuite">SSLCipherSuite</a> <a name="sslciphersuite" id="sslciphersuite">Directive</a></h2>
720<table class="directive">
721<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Algorithmes de chiffrement disponibles pour la n�gociation
722au cours de l'initialisation de la connexion SSL</td></tr>
723<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCipherSuite <em>algorithmes</em></code></td></tr>
724<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLCipherSuite DEFAULT (d�pend de la version d'OpenSSL
725install�e)</code></td></tr>
726<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel, r�pertoire, .htaccess</td></tr>
727<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
728<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
729<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
730</table>
731<p>
732Cette directive complexe utilise la cha�ne <em>algorithmes</em>
733contenant la liste des algorithmes de chiffrement OpenSSL que le client
734peut utiliser au cours de la phase d'initialisation de la connexion SSL.
735Notez que cette directive peut �tre utilis�e aussi bien dans un contexte
736de serveur que dans un contexte de r�pertoire. Dans un contexte de
737serveur, elle s'applique � l'initialisation SSL standard lorsqu'une
738connexion est �tablie. Dans un contexte de r�pertoire, elle force une
739ren�gociation SSL avec la liste d'algorithmes de chiffrement sp�cifi�e
740apr�s la lecture d'une requ�te HTTP, mais avant l'envoi de la r�ponse
741HTTP.</p>
742<p>
743La liste d'algorithmes de chiffrement SSL sp�cifi�e par l'argument
744<em>algorithmes</em> comporte quatre attributs principaux auxquels
745s'ajoutent quelques attributs secondaires :</p>
746<ul>
747<li><em>Algorithme d'�change de cl�s</em>:<br />
748    RSA, Diffie-Hellman, Elliptic Curve Diffie-Hellman, Secure Remote Password
749</li>
750<li><em>Algorithme d'authentification</em>:<br />
751    RSA, Diffie-Hellman, DSS, ECDSA ou none.
752</li>
753<li><em>Algorithme de chiffrement</em>:<br />
754    AES, DES, Triple-DES, RC4, RC2, IDEA, etc...
755</li>
756<li><em>Algorithme de condens� MAC</em>:<br />
757    MD5, SHA or SHA1, SHA256, SHA384.
758</li>
759</ul>
760<p>L'algorithme de chiffrement peut aussi provenir de l'ext�rieur. Les
761algorithmes SSLv2 ne sont plus support�s.
762Pour d�finir les algorithmes � utiliser, on
763peut soit sp�cifier tous les algorithmes � la fois, soit utiliser des
764alias pour sp�cifier une liste d'algorithmes dans leur ordre de
765pr�f�rence (voir <a href="#table1">Table 1</a>). Les algorithmes et
766alias effectivement disponibles d�pendent de la version d'openssl
767utilis�e. Les versions ult�rieures d'openssl inclueront probablement des
768algorithmes suppl�mentaires.</p>
769
770<table class="bordered">
771
772<tr><th><a name="table1">Symbole</a></th> <th>Description</th></tr>
773<tr><td colspan="2"><em>Algorithme d'�change de cl�s :</em></td></tr>
774<tr><td><code>kRSA</code></td>   <td>Echange de cl�s RSA</td></tr>
775<tr><td><code>kDHr</code></td>   <td>Echange de cl�s Diffie-Hellman avec
776cl� RSA</td></tr>
777<tr><td><code>kDHd</code></td>   <td>Echange de cl�s Diffie-Hellman avec
778cl� DSA</td></tr>
779<tr><td><code>kEDH</code></td>   <td>Echange de cl�s Diffie-Hellman
780temporaires (pas de certificat)</td>   </tr>
781<tr><td><code>kSRP</code></td>   <td>�change de cl�s avec mot de passe
782distant s�curis� (SRP)</td></tr>
783<tr><td colspan="2"><em>Algorithmes d'authentification :</em></td></tr>
784<tr><td><code>aNULL</code></td>  <td>Pas d'authentification</td></tr>
785<tr><td><code>aRSA</code></td>   <td>Authentification RSA</td></tr>
786<tr><td><code>aDSS</code></td>   <td>Authentification DSS</td> </tr>
787<tr><td><code>aDH</code></td>    <td>Authentification Diffie-Hellman</td></tr>
788<tr><td colspan="2"><em>Algorithmes de chiffrement :</em></td></tr>
789<tr><td><code>eNULL</code></td>  <td>Pas de chiffrement</td>         </tr>
790<tr><td><code>NULL</code></td>   <td>alias pour eNULL</td>         </tr>
791<tr><td><code>AES</code></td>    <td>Chiffrement AES</td>        </tr>
792<tr><td><code>DES</code></td>    <td>Chiffrement DES</td>        </tr>
793<tr><td><code>3DES</code></td>   <td>Chiffrement Triple-DES</td> </tr>
794<tr><td><code>RC4</code></td>    <td>Chiffrement RC4</td>       </tr>
795<tr><td><code>RC2</code></td>    <td>Chiffrement RC2</td>       </tr>
796<tr><td><code>IDEA</code></td>   <td>Chiffrement IDEA</td>       </tr>
797<tr><td colspan="2"><em>Algorithmes de condens�s MAC </em>:</td></tr>
798<tr><td><code>MD5</code></td>    <td>Fonction de hashage MD5</td></tr>
799<tr><td><code>SHA1</code></td>   <td>Fonction de hashage SHA1</td></tr>
800<tr><td><code>SHA</code></td>    <td>alias pour SHA1</td> </tr>
801<tr><td><code>SHA256</code></td> <td>&gt;Fonction de hashage SHA256</td> </tr>
802<tr><td><code>SHA384</code></td> <td>&gt;Fonction de hashage SHA384</td> </tr>
803<tr><td colspan="2"><em>Alias :</em></td></tr>
804<tr><td><code>SSLv3</code></td>  <td>tous les algorithmes de chiffrement
805SSL version 3.0</td> </tr>
806<tr><td><code>TLSv1</code></td>  <td>tous les algorithmes de chiffrement
807TLS version 1.0</td> </tr>
808<tr><td><code>EXP</code></td>    <td>tous les algorithmes de chiffrement
809externes</td>  </tr>
810<tr><td><code>EXPORT40</code></td> <td>tous les algorithmes de chiffrement
811externes limit�s � 40 bits</td>  </tr>
812<tr><td><code>EXPORT56</code></td> <td>tous les algorithmes de chiffrement
813externes limit�s � 56 bits</td>  </tr>
814<tr><td><code>LOW</code></td>    <td>tous les algorithmes de chiffrement
815faibles (non externes, DES simple)</td></tr>
816<tr><td><code>MEDIUM</code></td> <td>tous les algorithmes avec
817chiffrement 128 bits</td> </tr>
818<tr><td><code>HIGH</code></td>   <td>tous les algorithmes
819utilisant Triple-DES</td>     </tr>
820<tr><td><code>RSA</code></td>    <td>tous les algorithmes
821utilisant l'�change de cl�s RSA</td> </tr>
822<tr><td><code>DH</code></td>     <td>tous les algorithmes
823utilisant l'�change de cl�s Diffie-Hellman</td> </tr>
824<tr><td><code>EDH</code></td>    <td>tous les algorithmes
825utilisant l'�change de cl�s Diffie-Hellman temporaires</td> </tr>
826<tr><td><code>ECDH</code></td>   <td>�change de cl�s Elliptic Curve Diffie-Hellman</td>   </tr>
827<tr><td><code>ADH</code></td>    <td>tous les algorithmes
828utilisant l'�change de cl�s Diffie-Hellman anonymes</td> </tr>
829<tr><td><code>AECDH</code></td>    <td>tous les algorithmes
830utilisant l'�change de cl�s Elliptic Curve Diffie-Hellman</td> </tr>
831<tr><td><code>SRP</code></td>    <td>tous les algorithmes utilisant
832l'�change de cl�s avec mot de passe distant s�curis� (SRP)</td> </tr>
833<tr><td><code>DSS</code></td>    <td>tous les algorithmes
834utilisant l'authentification DSS</td> </tr>
835<tr><td><code>ECDSA</code></td>    <td>tous les algorithmes
836utilisant l'authentification ECDSA</td> </tr>
837<tr><td><code>aNULL</code></td>   <td>tous les algorithmes
838n'utilisant aucune authentification</td> </tr>
839</table>
840<p>
841Cela devient int�ressant lorsque tous ces symboles sont combin�s
842ensemble pour sp�cifier les algorithmes disponibles et l'ordre dans
843lequel vous voulez les utiliser. Pour simplifier tout cela, vous
844disposez aussi d'alias (<code>SSLv3, TLSv1, EXP, LOW, MEDIUM,
845HIGH</code>) pour certains groupes d'algorithmes. Ces symboles peuvent
846�tre reli�s par des pr�fixes pour former la cha�ne <em>algorithmes</em>.
847Les pr�fixes disponibles sont :</p>
848<ul>
849<li>none: ajoute l'algorithme � la liste</li>
850<li><code>+</code>: d�place les algorithmes qui conviennent � la
851place courante dans la liste</li>
852<li><code>-</code>: supprime l'algorithme de la liste (peut �tre rajout�
853plus tard)</li>
854<li><code>!</code>: supprime d�finitivement l'algorithme de la liste (ne
855peut <strong>plus</strong> y �tre rajout� plus tard)</li>
856</ul>
857
858<div class="note">
859<h3>Les algorithmes <code>aNULL</code>, <code>eNULL</code> et
860<code>EXP</code> sont toujours d�sactiv�s</h3>
861<p>Depuis la version 2.4.7, les
862algorithmes de type null ou destin�s � l'exportation sont toujours
863d�sactiv�s car mod_ssl fait
864obligatoirement pr�c�der toute cha�ne de suite d'algorithmes par
865<code>!aNULL:!eNULL:!EXP:</code> � l'initialisation.</p>
866</div>
867
868<p>Pour vous simplifier la vie, vous pouvez utiliser la commande
869``<code>openssl ciphers -v</code>'' qui vous fournit un moyen simple de
870cr�er la cha�ne <em>algorithmes</em> avec succ�s. La cha�ne
871<em>algorithmes</em> par d�faut d�pend de la version des biblioth�ques
872SSL install�es. Supposons qu'elle contienne
873``<code>RC4-SHA:AES128-SHA:HIGH:MEDIUM:!aNULL:!MD5</code>'', ce qui
874stipule de mettre <code>RC4-SHA</code> et <code>AES128-SHA</code> en
875premiers, car ces algorithmes pr�sentent un bon compromis entre vitesse
876et s�curit�. Viennent ensuite les algorithmes de s�curit� �lev�e et
877moyenne. En fin de compte, les algorithmes qui n'offrent aucune
878authentification sont exclus, comme les algorithmes anonymes
879Diffie-Hellman pour SSL, ainsi que tous les algorithmes qui utilisent
880<code>MD5</code> pour le hashage, car celui-ci est reconnu comme
881insuffisant.</p>
882<div class="example"><pre>$ openssl ciphers -v 'RC4-SHA:AES128-SHA:HIGH:MEDIUM:!aNULL:!MD5'
883RC4-SHA                 SSLv3 Kx=RSA      Au=RSA  Enc=RC4(128)  Mac=SHA1
884AES128-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(128)  Mac=SHA1
885DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
886...                     ...               ...     ...           ...
887SEED-SHA                SSLv3 Kx=RSA      Au=RSA  Enc=SEED(128) Mac=SHA1
888PSK-RC4-SHA             SSLv3 Kx=PSK      Au=PSK  Enc=RC4(128)  Mac=SHA1
889KRB5-RC4-SHA            SSLv3 Kx=KRB5     Au=KRB5 Enc=RC4(128)  Mac=SHA1</pre></div>
890<p>Vous trouverez la liste compl�te des algorithmes RSA &amp; DH
891sp�cifiques � SSL dans la <a href="#table2">Table 2</a>.</p>
892<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW</pre>
893</div>
894<table class="bordered">
895
896<tr><th><a name="table2">Symbole algorithme</a></th> <th>Protocole</th>
897<th>Echange de cl�s</th> <th>Authentification</th> <th>Chiffrement</th>
898<th>Condens� MAC</th> <th>Type</th> </tr>
899<tr><td colspan="7"><em>Algorithmes RSA :</em></td></tr>
900<tr><td><code>DES-CBC3-SHA</code></td> <td>SSLv3</td> <td>RSA</td> <td>RSA</td> <td>3DES(168)</td> <td>SHA1</td> <td /> </tr>
901<tr><td><code>IDEA-CBC-SHA</code></td> <td>SSLv3</td> <td>RSA</td> <td>RSA</td> <td>IDEA(128)</td> <td>SHA1</td> <td /> </tr>
902<tr><td><code>RC4-SHA</code></td> <td>SSLv3</td> <td>RSA</td> <td>RSA</td> <td>RC4(128)</td> <td>SHA1</td> <td /> </tr>
903<tr><td><code>RC4-MD5</code></td> <td>SSLv3</td> <td>RSA</td> <td>RSA</td> <td>RC4(128)</td> <td>MD5</td> <td /> </tr>
904<tr><td><code>DES-CBC-SHA</code></td> <td>SSLv3</td> <td>RSA</td> <td>RSA</td> <td>DES(56)</td> <td>SHA1</td> <td /> </tr>
905<tr><td><code>EXP-DES-CBC-SHA</code></td> <td>SSLv3</td> <td>RSA(512)</td> <td>RSA</td> <td>DES(40)</td> <td>SHA1</td> <td> export</td> </tr>
906<tr><td><code>EXP-RC2-CBC-MD5</code></td> <td>SSLv3</td> <td>RSA(512)</td> <td>RSA</td> <td>RC2(40)</td> <td>MD5</td> <td>  export</td> </tr>
907<tr><td><code>EXP-RC4-MD5</code></td> <td>SSLv3</td> <td>RSA(512)</td> <td>RSA</td> <td>RC4(40)</td> <td>MD5</td> <td>  export</td> </tr>
908<tr><td><code>NULL-SHA</code></td> <td>SSLv3</td> <td>RSA</td> <td>RSA</td> <td>None</td> <td>SHA1</td> <td /> </tr>
909<tr><td><code>NULL-MD5</code></td> <td>SSLv3</td> <td>RSA</td> <td>RSA</td> <td>None</td> <td>MD5</td> <td /> </tr>
910<tr><td colspan="7"><em>Algorithmes Diffie-Hellman :</em></td></tr>
911<tr><td><code>ADH-DES-CBC3-SHA</code></td> <td>SSLv3</td> <td>DH</td> <td>None</td> <td>3DES(168)</td> <td>SHA1</td> <td /> </tr>
912<tr><td><code>ADH-DES-CBC-SHA</code></td> <td>SSLv3</td> <td>DH</td> <td>None</td> <td>DES(56)</td> <td>SHA1</td> <td /> </tr>
913<tr><td><code>ADH-RC4-MD5</code></td> <td>SSLv3</td> <td>DH</td> <td>None</td> <td>RC4(128)</td> <td>MD5</td> <td /> </tr>
914<tr><td><code>EDH-RSA-DES-CBC3-SHA</code></td> <td>SSLv3</td> <td>DH</td> <td>RSA</td> <td>3DES(168)</td> <td>SHA1</td> <td /> </tr>
915<tr><td><code>EDH-DSS-DES-CBC3-SHA</code></td> <td>SSLv3</td> <td>DH</td> <td>DSS</td> <td>3DES(168)</td> <td>SHA1</td> <td /> </tr>
916<tr><td><code>EDH-RSA-DES-CBC-SHA</code></td> <td>SSLv3</td> <td>DH</td> <td>RSA</td> <td>DES(56)</td> <td>SHA1</td> <td /> </tr>
917<tr><td><code>EDH-DSS-DES-CBC-SHA</code></td> <td>SSLv3</td> <td>DH</td> <td>DSS</td> <td>DES(56)</td> <td>SHA1</td> <td /> </tr>
918<tr><td><code>EXP-EDH-RSA-DES-CBC-SHA</code></td> <td>SSLv3</td> <td>DH(512)</td> <td>RSA</td> <td>DES(40)</td> <td>SHA1</td> <td> export</td> </tr>
919<tr><td><code>EXP-EDH-DSS-DES-CBC-SHA</code></td> <td>SSLv3</td> <td>DH(512)</td> <td>DSS</td> <td>DES(40)</td> <td>SHA1</td> <td> export</td> </tr>
920<tr><td><code>EXP-ADH-DES-CBC-SHA</code></td> <td>SSLv3</td> <td>DH(512)</td> <td>None</td> <td>DES(40)</td> <td>SHA1</td> <td> export</td> </tr>
921<tr><td><code>EXP-ADH-RC4-MD5</code></td> <td>SSLv3</td> <td>DH(512)</td> <td>None</td> <td>RC4(40)</td> <td>MD5</td> <td>  export</td> </tr>
922</table>
923
924</div>
925<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
926<div class="directive-section"><h2><a name="SSLCompression" id="SSLCompression">SSLCompression</a> <a name="sslcompression" id="sslcompression">Directive</a></h2>
927<table class="directive">
928<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Permet d'activer la compression au niveau SSL</td></tr>
929<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCompression on|off</code></td></tr>
930<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLCompression off</code></td></tr>
931<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
932<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
933<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
934<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible � partir de la version 2.4.3 du serveur HTTP
935Apache, si on utilise une version d'OpenSSL 0.9.8 ou sup�rieure ;
936l'utilisation dans un contexte de serveur virtuel n'est disponible que
937si on utilise une version d'OpenSSL 1.0.0 ou sup�rieure. La valeur par
938d�faut �tait <code>on</code> dans la version 2.4.3.</td></tr>
939</table>
940<p>Cette directive permet d'activer la compression au niveau SSL.</p>
941<div class="warning">
942<p>L'activation de la compression est � l'origine de probl�mes de
943s�curit� dans la plupart des configurations (l'attaque nomm�e CRIME).</p>
944</div>
945
946</div>
947<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
948<div class="directive-section"><h2><a name="SSLCryptoDevice" id="SSLCryptoDevice">SSLCryptoDevice</a> <a name="sslcryptodevice" id="sslcryptodevice">Directive</a></h2>
949<table class="directive">
950<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Active l'utilisation d'un acc�l�rateur mat�riel de
951chiffrement</td></tr>
952<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLCryptoDevice <em>moteur</em></code></td></tr>
953<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLCryptoDevice builtin</code></td></tr>
954<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
955<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
956<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
957</table>
958<p>
959Cette directive permet d'activer l'utilisation d'une carte acc�l�ratrice
960de chiffrement qui prendra en compte certaines parties du traitement
961relatif � SSL. Cette directive n'est utilisable que si la bo�te �
962outils SSL � �t� compil�e avec le support "engine" ; les versions 0.9.7
963et sup�rieures d'OpenSSL poss�dent par d�faut le support "engine", alors
964qu'avec la version 0.9.6, il faut utiliser les distributions s�par�es
965"-engine".</p>
966
967<p>Pour d�terminer les moteurs support�s, ex�cutez la commande
968"<code>openssl engine</code>".</p>
969
970<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config"># Pour un acc�l�rateur Broadcom :
971SSLCryptoDevice ubsec</pre>
972</div>
973
974</div>
975<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
976<div class="directive-section"><h2><a name="SSLEngine" id="SSLEngine">SSLEngine</a> <a name="sslengine" id="sslengine">Directive</a></h2>
977<table class="directive">
978<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Interrupteur marche/arr�t du moteur SSL</td></tr>
979<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLEngine on|off|optional</code></td></tr>
980<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLEngine off</code></td></tr>
981<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
982<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
983<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
984</table>
985<p>
986Cette directive permet d'activer/d�sactiver le moteur du protocole
987SSL/TLS. Elle doit �tre utilis�e dans une section <code class="directive"><a href="/mod/core.html#virtualhost">&lt;VirtualHost&gt;</a></code> pour activer
988SSL/TLS pour ce serveur virtuel particulier. Par d�faut, le moteur du
989protocole SSL/TLS est d�sactiv� pour le serveur principal et tous les
990serveurs virtuels configur�s.</p>
991<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">&lt;VirtualHost _default_:443&gt;
992SSLEngine on
993#...
994&lt;/VirtualHost&gt;</pre>
995</div>
996<p>Depuis la version 2.1 d'Apache, la directive
997<code class="directive">SSLEngine</code> peut �tre d�finie �
998<code>optional</code>, ce qui active le support de <a href="http://www.ietf.org/rfc/rfc2817.txt">RFC 2817</a>, Upgrading to
999TLS Within HTTP/1.1. Pour le moment, aucun navigateur web ne supporte
1000RFC 2817.</p>
1001
1002</div>
1003<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1004<div class="directive-section"><h2><a name="SSLFIPS" id="SSLFIPS">SSLFIPS</a> <a name="sslfips" id="sslfips">Directive</a></h2>
1005<table class="directive">
1006<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Coimmutateur du mode SSL FIPS</td></tr>
1007<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLFIPS on|off</code></td></tr>
1008<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLFIPS off</code></td></tr>
1009<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
1010<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1011<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1012</table>
1013<p>
1014Cette directive permet d'activer/d�sactiver l'utilisation du drapeau
1015FIPS_mode de la biblioth�que SSL. Elle doit �tre d�finie dans le
1016contexte du serveur principal, et n'accepte pas les configurations
1017sources de conflits (SSLFIPS on suivi de SSLFIPS off par exemple). Le
1018mode s'applique � toutes les op�rations de la biblioth�que SSL.
1019</p>
1020<p>
1021Si httpd a �t� compil� avec une biblioth�que SSL qui ne supporte pas le
1022drapeau FIPS_mode, la directive <code>SSLFIPS on</code> �chouera.
1023Reportez-vous au document sur la politique de s�curit� FIPS 140-2 de la
1024biblioth�que du fournisseur SSL, pour les pr�requis sp�cifiques
1025n�cessaires � l'utilisation de mod_ssl selon un mode d'op�ration
1026approuv� par FIPS 140-2 ; notez que mod_ssl en lui-m�me n'est pas
1027valid�, mais peut �tre d�crit comme utilisant un module de chiffrement
1028valid� par FIPS 140-2, lorsque tous les composants sont assembl�s et mis
1029en oeuvre selon les recommandations de la politique de s�curit�
1030applicable.
1031</p>
1032
1033</div>
1034<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1035<div class="directive-section"><h2><a name="SSLHonorCipherOrder" id="SSLHonorCipherOrder">SSLHonorCipherOrder</a> <a name="sslhonorcipherorder" id="sslhonorcipherorder">Directive</a></h2>
1036<table class="directive">
1037<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Option permettant de classer les algorithmes de chiffrement
1038du serveur par ordre de pr�f�rence</td></tr>
1039<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLHonorCipherOrder on|off</code></td></tr>
1040<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLHonorCipherOrder off</code></td></tr>
1041<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1042<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1043<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1044<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.1 d'Apache, � condition
1045d'utiliser une version 0.9.7 ou sup�rieure d'OpenSSL</td></tr>
1046</table>
1047<p>Normalement, ce sont les pr�f�rences du client qui sont prises en
1048compte lors du choix d'un algorithme de chiffrement au cours d'une
1049n�gociation SSLv3 ou TLSv1. Si cette directive est activ�e, ce sont les
1050pr�f�rences du serveur qui seront prises en compte � la place.</p>
1051<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLHonorCipherOrder on</pre>
1052</div>
1053
1054</div>
1055<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1056<div class="directive-section"><h2><a name="SSLInsecureRenegotiation" id="SSLInsecureRenegotiation">SSLInsecureRenegotiation</a> <a name="sslinsecurerenegotiation" id="sslinsecurerenegotiation">Directive</a></h2>
1057<table class="directive">
1058<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Option permettant d'activer le support de la ren�gociation
1059non s�curis�e</td></tr>
1060<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLInsecureRenegotiation on|off</code></td></tr>
1061<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLInsecureRenegotiation off</code></td></tr>
1062<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1063<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1064<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1065<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis httpd 2.2.15, si une version 0.9.8m
1066ou sup�rieure d'OpenSSL est utilis�e</td></tr>
1067</table>
1068<p>Comme il a �t� sp�cifi�, toutes les versions des protocoles SSL et
1069TLS (jusqu'� la version 1.2 de TLS incluse) �taient vuln�rables � une
1070attaque de type Man-in-the-Middle (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2009-3555">CVE-2009-3555</a>)
1071au cours d'une ren�gociation. Cette vuln�rabilit� permettait � un
1072attaquant de pr�fixer la requ�te HTTP (telle qu'elle �tait vue du
1073serveur) avec un texte choisi. Une extension du protocole a �t�
1074d�velopp�e pour corriger cette vuln�rabilit�, sous r�serve qu'elle soit
1075support�e par le client et le serveur.</p>
1076
1077<p>Si <code class="module"><a href="/mod/mod_ssl.html">mod_ssl</a></code> est li� � une version 0.9.8m ou
1078sup�rieure d'OpenSSL, par d�faut, la ren�gociation n'est accord�e qu'aux
1079clients qui supportent la nouvelle extension du protocole. Si
1080cette directive est activ�e, la ren�gociation sera accord�e aux anciens
1081clients (non patch�s), quoique de mani�re non s�curis�e</p>
1082
1083<div class="warning"><h3>Avertissement � propos de la s�curit�</h3>
1084<p>Si cette directive est activ�e, les connexions SSL seront vuln�rables
1085aux attaques de type pr�fixe Man-in-the-Middle comme d�crit dans <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2009-3555">CVE-2009-3555</a>.</p>
1086</div>
1087
1088<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLInsecureRenegotiation on</pre>
1089</div>
1090
1091<p>La variable d'environnement <code>SSL_SECURE_RENEG</code> peut �tre
1092utilis�e dans un script SSI ou CGI pour d�terminer si la ren�gociation
1093s�curis�e est support�e pour une connexion SSL donn�e.</p>
1094
1095
1096</div>
1097<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1098<div class="directive-section"><h2><a name="SSLOCSPDefaultResponder" id="SSLOCSPDefaultResponder">SSLOCSPDefaultResponder</a> <a name="sslocspdefaultresponder" id="sslocspdefaultresponder">Directive</a></h2>
1099<table class="directive">
1100<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>D�finit l'URI du r�pondeur par d�faut pour la validation
1101OCSP</td></tr>
1102<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLOCSDefaultResponder <em>uri</em></code></td></tr>
1103<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1104<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1105<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1106<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3 de httpd, � condition
1107d'utiliser une version 0.9.7 ou sup�rieure d'OpenSSL</td></tr>
1108</table>
1109<p>Cette directive permet de d�finir le r�pondeur OCSP par d�faut. Si la
1110directive <code class="directive"><a href="#sslocspoverrideresponder">SSLOCSPOverrideResponder</a></code> n'est pas activ�e,
1111l'URI sp�cifi� ne sera utilis� que si aucun URI de r�pondeur n'est
1112sp�cifi� dans le certificat en cours de v�rification.</p>
1113
1114</div>
1115<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1116<div class="directive-section"><h2><a name="SSLOCSPEnable" id="SSLOCSPEnable">SSLOCSPEnable</a> <a name="sslocspenable" id="sslocspenable">Directive</a></h2>
1117<table class="directive">
1118<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Active la validation OCSP de la cha�ne de certificats du
1119client</td></tr>
1120<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLOCSPEnable on|off</code></td></tr>
1121<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLOCSPEnable off</code></td></tr>
1122<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1123<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1124<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1125<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3 de httpd, � condition
1126d'utiliser une version 0.9.7 ou sup�rieure d'OpenSSL</td></tr>
1127</table>
1128<p>Cette directive permet d'activer la validation OCSP de la cha�ne de
1129certificats du client. Si elle est activ�e, les certificats de la cha�ne
1130de certificats du client seront valid�s aupr�s d'un r�pondeur OCSP, une
1131fois la v�rification normale effectu�e (v�rification des CRLs
1132incluse).</p>
1133
1134<p>Le r�pondeur OCSP utilis� est soit extrait du certificat lui-m�me,
1135soit sp�cifi� dans la configuration ; voir les directives <code class="directive"><a href="#sslocspdefaultresponder">SSLOCSPDefaultResponder</a></code> et <code class="directive"><a href="#sslocspoverrideresponder">SSLOCSPOverrideResponder</a></code>.</p>
1136
1137<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLVerifyClient on
1138SSLOCSPEnable on
1139SSLOCSPDefaultResponder http://responder.example.com:8888/responder
1140SSLOCSPOverrideResponder on</pre>
1141</div>
1142
1143</div>
1144<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1145<div class="directive-section"><h2><a name="SSLOCSPOverrideResponder" id="SSLOCSPOverrideResponder">SSLOCSPOverrideResponder</a> <a name="sslocspoverrideresponder" id="sslocspoverrideresponder">Directive</a></h2>
1146<table class="directive">
1147<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Force l'utilisation de l'URI du r�pondeur par d�faut pour
1148la validation OCSP</td></tr>
1149<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLOCSPOverrideResponder on|off</code></td></tr>
1150<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLOCSPOverrideResponder off</code></td></tr>
1151<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1152<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1153<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1154<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3 de httpd, � condition
1155d'utiliser une version 0.9.7 ou sup�rieure d'OpenSSL</td></tr>
1156</table>
1157<p>Force l'utilisation, au cours d'une validation OCSP de certificat, du
1158r�pondeur OCSP par d�faut sp�cifi� dans la configuration, que le
1159certificat en cours de v�rification fasse mention d'un r�pondeur OCSP ou
1160non.</p>
1161
1162</div>
1163<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1164<div class="directive-section"><h2><a name="SSLOCSPResponderTimeout" id="SSLOCSPResponderTimeout">SSLOCSPResponderTimeout</a> <a name="sslocsprespondertimeout" id="sslocsprespondertimeout">Directive</a></h2>
1165<table class="directive">
1166<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>D�lai d'attente pour les requ�tes OCSP</td></tr>
1167<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLOCSPResponderTimeout <em>secondes</em></code></td></tr>
1168<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLOCSPResponderTimeout 10</code></td></tr>
1169<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1170<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1171<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1172<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3 de httpd, sous r�serve
1173d'utiliser une version 0.9.7 ou sup�rieure d'OpenSSL</td></tr>
1174</table>
1175<p>Cette option permet de d�finir le d�lai d'attente pour les requ�tes �
1176destination des r�pondeurs OCSP, lorsque la directive <code class="directive"><a href="#sslocspenable">SSLOCSPEnable</a></code> est � on.</p>
1177
1178</div>
1179<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1180<div class="directive-section"><h2><a name="SSLOCSPResponseMaxAge" id="SSLOCSPResponseMaxAge">SSLOCSPResponseMaxAge</a> <a name="sslocspresponsemaxage" id="sslocspresponsemaxage">Directive</a></h2>
1181<table class="directive">
1182<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Age maximum autoris� pour les r�ponses OCSP</td></tr>
1183<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLOCSPResponseMaxAge <em>secondes</em></code></td></tr>
1184<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLOCSPResponseMaxAge -1</code></td></tr>
1185<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1186<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1187<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1188<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3 de httpd, sous r�serve
1189d'utiliser une version 0.9.7 ou sup�rieure d'OpenSSL</td></tr>
1190</table>
1191<p>Cette option permet de d�finir l'�ge maximum autoris� (la
1192"fraicheur") des r�ponses OCSP. La valeur par d�fault (<code>-1</code>)
1193signifie qu'aucun �ge maximum n'est d�fini ; autrement dit, les
1194r�ponses OCSP sont consid�r�es comme valides tant que la valeur de leur
1195champ <code>nextUpdate</code> se situe dans le futur.</p>
1196
1197</div>
1198<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1199<div class="directive-section"><h2><a name="SSLOCSPResponseTimeSkew" id="SSLOCSPResponseTimeSkew">SSLOCSPResponseTimeSkew</a> <a name="sslocspresponsetimeskew" id="sslocspresponsetimeskew">Directive</a></h2>
1200<table class="directive">
1201<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>D�rive temporelle maximale autoris�e pour la validation des
1202r�ponses OCSP</td></tr>
1203<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLOCSPResponseTimeSkew <em>secondes</em></code></td></tr>
1204<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLOCSPResponseTimeSkew 300</code></td></tr>
1205<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1206<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1207<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1208<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3 de httpd, sous r�serve
1209d'utiliser une version 0.9.7 ou sup�rieure d'OpenSSL</td></tr>
1210</table>
1211<p>Cette option permet de d�finir la d�rive temporelle maximale
1212autoris�e pour les r�ponses OCSP (lors de la v�rification des champs
1213<code>thisUpdate</code> et <code>nextUpdate</code>).</p>
1214
1215</div>
1216<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1217<div class="directive-section"><h2><a name="SSLOpenSSLConfCmd" id="SSLOpenSSLConfCmd">SSLOpenSSLConfCmd</a> <a name="sslopensslconfcmd" id="sslopensslconfcmd">Directive</a></h2>
1218<table class="directive">
1219<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Configuration des param�tres d'OpenSSL via son API <em>SSL_CONF</em></td></tr>
1220<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLOpenSSLConfCmd <em>commande</em> <em>valeur</em></code></td></tr>
1221<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1222<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1223<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1224<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.4.8 du serveur HTTP
1225Apache avec OpenSSL 1.0.2 ou sup�rieur</td></tr>
1226</table>
1227<p>Cette directive permet � mod_ssl d'acc�der � l'API <em>SSL_CONF</em>
1228d'OpenSSL. Il n'est ainsi plus n�cessaire d'impl�menter des
1229directives suppl�mentaires pour <code class="module"><a href="/mod/mod_ssl.html">mod_ssl</a></code> lorsque de nouvelles
1230fonctionnalit�s sont ajout�es � OpenSSL, ce qui rend la configuration de
1231ce dernier beaucoup plus souple.</p>
1232
1233<p>Le jeu de commandes disponibles pour la directive
1234<code class="directive">SSLOpenSSLConfCmd</code> d�pend de la version d'OpenSSL
1235utilis�e pour <code class="module"><a href="/mod/mod_ssl.html">mod_ssl</a></code> (la version minimale 1.0.2 est un
1236pr�requis). Pour obtenir la liste des commandes support�es, voir la
1237section <em>Supported configuration file commands</em> de la page de
1238manuel <a href="http://www.openssl.org/docs/ssl/SSL_CONF_cmd.html#SUPPORTED_CONFIGURATION_FILE_COM">SSL_CONF_cmd(3)</a>
1239d'OpenSSL.</p>
1240
1241<p>Certaines commandes peuvent remplacer des directives existantes
1242(comme <code class="directive"><a href="#sslciphersuite">SSLCipherSuite</a></code> ou
1243<code class="directive"><a href="#sslprotocol">SSLProtocol</a></code>) ; notez cependant
1244que la syntaxe et/ou les valeurs possibles peuvent diff�rer.</p>
1245
1246<div class="example"><h3>Examples</h3><pre class="prettyprint lang-config">SSLOpenSSLConfCmd Options -SessionTicket,ServerPreference
1247SSLOpenSSLConfCmd ECDHParameters brainpoolP256r1
1248SSLOpenSSLConfCmd ServerInfoFile /usr/local/apache2/conf/server-info.pem
1249SSLOpenSSLConfCmd Protocol "-ALL, TLSv1.2"
1250SSLOpenSSLConfCmd SignatureAlgorithms RSA+SHA384:ECDSA+SHA256</pre>
1251</div>
1252
1253</div>
1254<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1255<div class="directive-section"><h2><a name="SSLOptions" id="SSLOptions">SSLOptions</a> <a name="ssloptions" id="ssloptions">Directive</a></h2>
1256<table class="directive">
1257<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Configure diff�rentes options d'ex�cution du moteur SSL</td></tr>
1258<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLOptions [+|-]<em>option</em> ...</code></td></tr>
1259<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel, r�pertoire, .htaccess</td></tr>
1260<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>Options</td></tr>
1261<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1262<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1263</table>
1264<p>
1265Cette directive permet de contr�ler diff�rentes options d'ex�cution du
1266moteur SSL dans un contexte de r�pertoire. Normalement, si plusieurs
1267<code>SSLOptions</code> peuvent s'appliquer � un r�pertoire, c'est la
1268plus sp�cifique qui est v�ritablement prise en compte ; les options ne
1269se combinent pas entre elles. Elles se combinent cependant entre elles
1270si elles sont <em>toutes</em> pr�c�d�es par un symbole plus
1271(<code>+</code>) ou moins (<code>-</code>). Toute option pr�c�d�e d'un
1272<code>+</code> est ajout�e aux options actuellement en vigueur, et toute
1273option pr�c�d�e d'un <code>-</code> est supprim�e de ces m�mes
1274options.
1275</p>
1276<p>
1277Les <em>option</em>s disponibles sont :</p>
1278<ul>
1279<li><code>StdEnvVars</code>
1280    <p>
1281    Lorsque cette option est activ�e, le jeu standard de variables
1282    d'environnement SSL relatives � CGI/SSI est cr��. Cette option est
1283    d�sactiv�e par d�faut pour des raisons de performances, car
1284    l'extraction des informations constitue une op�ration assez co�teuse
1285    en ressources. On n'active donc en g�n�ral cette option que pour les
1286    requ�tes CGI et SSI.</p>
1287</li>
1288<li><code>ExportCertData</code>
1289    <p>
1290    Lorsque cette option est activ�e, des variables d'environnement
1291    CGI/SSI suppl�mentaires sont cr��es : <code>SSL_SERVER_CERT</code>,
1292    <code>SSL_CLIENT_CERT</code> et
1293    <code>SSL_CLIENT_CERT_CHAIN_</code><em>n</em> (avec <em>n</em> =
1294    0,1,2,..). Elles contiennent les certificats X.509 cod�s en PEM du
1295    serveur et du client pour la connexion HTTPS courante, et peuvent
1296    �tre utilis�es par les scripts CGI pour une v�rification de
1297    certificat plus �labor�e. De plus, tous les autres certificats de la
1298    cha�ne de certificats du client sont aussi fournis. Tout ceci gonfle
1299    un peu l'environnement, et c'est la raison pour laquelle vous ne
1300    devez activer cette option qu'� la demande.</p>
1301</li>
1302<li><code>FakeBasicAuth</code>
1303    <p>
1304    Lorsque cette option est activ�e, le Nom Distinctif (DN) sujet du
1305    certificat client X509 est traduit en un nom d'utilisateur pour
1306    l'autorisation HTTP de base. Cela signifie que les m�thodes
1307    d'authentification standard d'Apache peuvent �tre utilis�es pour le
1308    contr�le d'acc�s. Le nom d'utilisateur est tout simplement le Sujet
1309    du certificat X509 du client (il peut �tre d�termin� en utilisant la
1310    commande OpenSSL <code>openssl x509</code> : <code>openssl x509
1311    -noout -subject -in </code><em>certificat</em><code>.crt</code>).
1312    Notez qu'aucun mot de passe n'est envoy� par l'utilisateur. Chaque
1313    entr�e du fichier des utilisateurs doit comporter ce mot de passe :
1314    ``<code>xxj31ZMTZzkVA</code>'', qui est la version chiffr�e en DES
1315    du mot ``<code>password</code>''. Ceux qui travaillent avec un
1316    chiffrement bas� sur MD5 (par exemple sous FreeBSD ou BSD/OS,
1317    etc...) doivent utiliser le condens� MD5 suivant pour le m�me mot :
1318    ``<code>$1$OXLyS...$Owx8s2/m9/gfkcRVXzgoE/</code>''.</p>
1319
1320    <p>Notez que la directive <code class="directive"><a href="/mod/mod_auth_basic.html#authbasicfake">AuthBasicFake</a></code> impl�ment�e par le
1321    module <code class="module"><a href="/mod/mod_auth_basic.html">mod_auth_basic</a></code> peut �tre utilis�e d'une
1322    mani�re plus g�n�rale comme simulation d'authentification basique,
1323    ce qui permet de contr�ler la structure nom utilisateur/mot de
1324    passe.</p>
1325</li>
1326<li><code>StrictRequire</code>
1327    <p>
1328    Cette option <em>force</em> l'interdiction d'acc�s lorsque
1329    <code>SSLRequireSSL</code> ou <code>SSLRequire</code> a d�cid� que
1330    l'acc�s devait �tre interdit. Par d�faut, dans le cas o�
1331    une directive ``<code>Satisfy any</code>'' est utilis�e, et si
1332    d'autres restrictions d'acc�s ont �t� franchies, on passe en g�n�ral
1333    outre l'interdiction d'acc�s due � <code>SSLRequireSSL</code> ou
1334    <code>SSLRequire</code> (parce que c'est ainsi que le m�canisme
1335    <code>Satisfy</code> d'Apache doit fonctionner). Pour des
1336    restrictions d'acc�s plus strictes, vous pouvez cependant utiliser
1337    <code>SSLRequireSSL</code> et/ou <code>SSLRequire</code> en
1338    combinaison avec une option ``<code>SSLOptions
1339    +StrictRequire</code>''. Une directive ``<code>Satisfy Any</code>''
1340    n'a alors aucune chance d'autoriser l'acc�s si mod_ssl a d�cid� de
1341    l'interdire.</p>
1342</li>
1343<li><code>OptRenegotiate</code>
1344    <p>
1345    Cette option active la gestion optimis�e de la ren�gociation des
1346    connexions SSL intervenant lorsque les directives SSL sont utilis�es
1347    dans un contexte de r�pertoire. Par d�faut un sch�ma strict est
1348    appliqu�, et <em>chaque</em> reconfiguration des param�tres SSL au
1349    niveau du r�pertoire implique une phase de ren�gociation SSL
1350    <em>compl�te</em>. Avec cette option, mod_ssl essaie d'�viter les
1351    �changes non n�cessaires en effectuant des v�rifications de
1352    param�tres plus granulaires (mais tout de m�me efficaces).
1353    N�anmoins, ces v�rifications granulaires peuvent ne pas correspondre
1354    � ce qu'attend l'utilisateur, et il est donc recommand� de n'activer
1355    cette option que dans un contexte de r�pertoire.</p>
1356</li>
1357<li><code>LegacyDNStringFormat</code>
1358    <p>
1359    Cette option permet d'agir sur la mani�re dont les valeurs des
1360    variables <code>SSL_{CLIENT,SERVER}_{I,S}_DN</code> sont format�es.
1361    Depuis la version 2.3.11, Apache HTTPD utilise par d�faut un format
1362    compatible avec la RFC 2253. Ce format utilise des virgules comme
1363    d�limiteurs entre les attributs, permet l'utilisation de caract�res
1364    non-ASCII (qui sont alors convertis en UTF8), �chappe certains
1365    caract�res sp�ciaux avec des slashes invers�s, et trie les attributs
1366    en pla�ant l'attribut "C" en derni�re position.</p>
1367
1368    <p>Si l'option <code>LegacyDNStringFormat</code> est pr�sente, c'est
1369    l'ancien format qui sera utilis� : les attributs sont tri�s avec
1370    l'attribut "C" en premi�re position, les s�parateurs sont des
1371    slashes non invers�s, les caract�res non-ASCII ne sont pas support�s
1372    et le support des caract�res sp�ciaux n'est pas fiable.
1373    </p>
1374</li>
1375</ul>
1376<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLOptions +FakeBasicAuth -StrictRequire
1377&lt;Files ~ "\.(cgi|shtml)$"&gt;
1378    SSLOptions +StdEnvVars -ExportCertData
1379&lt;Files&gt;</pre>
1380</div>
1381
1382</div>
1383<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1384<div class="directive-section"><h2><a name="SSLPassPhraseDialog" id="SSLPassPhraseDialog">SSLPassPhraseDialog</a> <a name="sslpassphrasedialog" id="sslpassphrasedialog">Directive</a></h2>
1385<table class="directive">
1386<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>M�thode utilis�e pour entrer le mot de passe pour les cl�s
1387priv�es chiffr�es</td></tr>
1388<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLPassPhraseDialog <em>type</em></code></td></tr>
1389<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLPassPhraseDialog builtin</code></td></tr>
1390<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
1391<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1392<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1393</table>
1394<p>
1395Lors de son d�marrage, Apache doit lire les diff�rents fichiers de
1396certificats (voir la directive <code class="directive"><a href="#sslcertificatefile">SSLCertificateFile</a></code>) et de cl�s priv�es
1397(voir la directive <code class="directive"><a href="#sslcertificatekeyfile">SSLCertificateKeyFile</a></code>) des serveurs
1398virtuels o� SSL est activ�. Comme, pour des raisons de s�curit�, les
1399fichiers de cl�s priv�es sont en g�n�ral chiffr�s,  mod_ssl doit
1400demander � l'administrateur un mot de passe pour d�chiffrer ces
1401fichiers. L'argument <em>type</em> permet de choisir la mani�re dont
1402cette demande peut �tre formul�e parmi les trois suivantes :</p>
1403<ul>
1404<li><code>builtin</code>
1405    <p>
1406    C'est la m�thode par d�faut, et un dialogue interactive de terminal
1407    s'ouvre au cours du d�marrage juste avant qu'Apache ne se d�tache du
1408    terminal. A ce moment, l'administrateur doit entrer manuellement un
1409    mot de passe pour chaque fichier de cl� priv�e chiffr�. Etant donn�
1410    qu'il peut y avoir un grand nombre de serveurs virtuels configur�s
1411    avec SSL activ�, le protocole de r�utilisation suivant est utilis�
1412    pour minimiser le dialogue : lorsqu'un fichier de cl� priv�e est
1413    chiffr�, tous les mots de passe connus (au d�but, il n'y en a aucun,
1414    bien entendu) sont essay�s. Si l'un de ces mots de passe connus
1415    convient, aucun dialogue ne s'ouvrira pour ce fichier de
1416    cl� priv�e particulier. Si aucun ne convient, un autre mot de passe
1417    sera demand� � partir du terminal et sera mis en m�moire pour le
1418    fichier de cl� priv�e suivant (pour lequel il pourra �ventuellement
1419    �tre r�utilis�).</p>
1420    <p>
1421    Cette m�thode conf�re � mod_ssl une grande souplesse (car pour N
1422    fichiers de cl� priv�e chiffr�s, vous <em>pouvez</em> utiliser N
1423    mots de passe diff�rents - mais vous devrez alors tous les fournir,
1424    bien entendu), tout en minimisant le dialogue de terminal (vous
1425    pouvez en effet utiliser un seul mot de passe pour les N fichiers de
1426    cl� priv�e et vous n'aurez alors � l'entrer qu'une seule
1427    fois).</p></li>
1428
1429<li><code>|/chemin/vers/programme [arguments...]</code>
1430
1431   <p>Ce mode permet d'utiliser un programme externe qui va se pr�senter
1432   comme une redirection vers un p�riph�rique d'entr�e particulier ; le
1433   texte de prompt standard utilis� pour le mode <code>builtin</code>
1434   est envoy� au programme sur <code>stdin</code>, et celui-ci doit
1435   renvoyer des mots de passe sur <code>stdout</code>. Si
1436   plusieurs mots de passe sont requis (ou si un mot de passe incorrect
1437   a �t� entr�), un texte de prompt suppl�mentaire sera �crit apr�s le
1438   retour du premier mot de passe, et d'autres mots de passe devront
1439   alors �tre r��crits.</p></li>
1440
1441<li><code>exec:/chemin/vers/programme</code>
1442    <p>
1443    Ici, un programme externe est appel� au d�marrage du serveur pour
1444    chaque fichier de cl� priv�e chiffr�. Il est appel� avec deux
1445    arguments (le premier est de la forme
1446    ``<code>nom-serveur:port</code>'', le second
1447    est ``<code>RSA</code>'', ``<code>DSA</code>'' ou ``<code>ECC</code>''), qui
1448    indiquent pour quels serveur et algorithme il doit �crire le mot de
1449    passe correspondant sur <code>stdout</code>. Le but recherch� est
1450    l'ex�cution de v�rifications de s�curit� pr�alables permettant de
1451    s'assurer que le syst�me n'est pas victime d'une attaque, et de ne
1452    fournir le mot de passe que si toutes les v�rifications ont �t�
1453    effectu�es avec succ�s.</p>
1454    <p>
1455    Ces v�rifications de s�curit�, ainsi que la mani�re dont le mot de
1456    passe est d�termin� peuvent �tre aussi sophistiqu�s que vous le
1457    d�sirez. Mod_ssl ne d�finit que l'interface : un programme
1458    ex�cutable qui �crit le mot de passe sur <code>stdout</code>. Ni
1459    plus, ni moins ! Ainsi, si vous �tes vraiment parano�aque en mati�re
1460    de s�curit�, voici votre interface. Tout le reste doit �tre confi� �
1461    l'administrateur � titre d'exercice, car les besoins en s�curit�
1462    locale sont tr�s diff�rents.</p>
1463    <p>
1464    L'algorithme de r�utilisation est utilis� ici aussi. En d'autres
1465    termes, le programme externe n'est appel� qu'une fois par mot de
1466    passe unique.</p></li>
1467</ul>
1468<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLPassPhraseDialog exec:/usr/local/apache/sbin/pp-filter</pre>
1469</div>
1470
1471</div>
1472<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1473<div class="directive-section"><h2><a name="SSLProtocol" id="SSLProtocol">SSLProtocol</a> <a name="sslprotocol" id="sslprotocol">Directive</a></h2>
1474<table class="directive">
1475<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Indique les versions du protocole SSL/TLS
1476disponibles</td></tr>
1477<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProtocol [+|-]<em>protocole</em> ...</code></td></tr>
1478<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLProtocol all</code></td></tr>
1479<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1480<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1481<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1482</table>
1483<p>
1484Cette directive permet de d�finir quelles versions du protocole SSL/TLS
1485seront accept�es lors de l'initialisation d'une nouvelle connexion.</p>
1486<p>
1487Les <em>protocole</em>s disponibles sont les suivants (sensibles � la
1488casse) :</p>
1489<ul>
1490<li><code>SSLv3</code>
1491    <p>
1492    Il s'agit du protocole Secure Sockets Layer (SSL) version 3.0 de
1493    Netscape Corporation. C'est le successeur de SSLv2 et le
1494    pr�d�cesseur de TLSv1.</p></li>
1495
1496<li><code>TLSv1</code>
1497    <p>
1498    Il s'agit du protocole  Transport Layer Security (TLS) version 1.0.
1499    C'est le successeur de SSLv3, et il est d�fini dans la <a href="http://www.ietf.org/rfc/rfc2246.txt">RFC2246</a>. Il est
1500    support� par la plupart des clients.</p></li>
1501
1502<li><code>TLSv1.1</code> (� partir de la version 1.0.1 d'OpenSSL)
1503    <p>
1504    Une r�vision du protocole TLS 1.0 d�finie dans la <a href="http://www.ietf.org/rfc/rfc4346.txt">RFC 4346</a>.</p></li>
1505
1506<li><code>TLSv1.2</code> (� partir de la version 1.0.1 d'OpenSSL)
1507    <p>
1508    Une r�vision du protocole TLS 1.1 d�finie dans la <a href="http://www.ietf.org/rfc/rfc5246.txt">RFC 5246</a>.</p></li>
1509
1510<li><code>all</code>
1511    <p>
1512    C'est un raccourci pour ``<code>+SSLv3 +TLSv1</code>'' ou - � partir
1513    de la version 1.0.1 d'OpenSSL - ``<code>+SSLv3 +TLSv1 +TLSv1.1 +TLSv1.2</code>.</p></li>
1514</ul>
1515<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProtocol TLSv1</pre>
1516</div>
1517
1518</div>
1519<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1520<div class="directive-section"><h2><a name="SSLProxyCACertificateFile" id="SSLProxyCACertificateFile">SSLProxyCACertificateFile</a> <a name="sslproxycacertificatefile" id="sslproxycacertificatefile">Directive</a></h2>
1521<table class="directive">
1522<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fichier contenant la concat�nation des certificats de CA
1523cod�s en PEM pour l'authentification des serveurs distants</td></tr>
1524<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyCACertificateFile <em>file-path</em></code></td></tr>
1525<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1526<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1527<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1528</table>
1529<p>
1530Cette directive permet de d�finir le fichier <em>tout-en-un</em> o� sont
1531stock�s les certificats des Autorit�s de Certification (CA) pour les
1532<em>serveurs distants</em> auxquels vous avez � faire. On les utilise
1533lors de l'authentification du serveur distant. Un tel fichier contient
1534la simple concat�nation des diff�rents fichiers de certificats cod�s en
1535PEM, class�s par ordre de pr�f�rence. On peut utiliser cette directive �
1536la place et/ou en compl�ment de la directive <code class="directive"><a href="#sslproxycacertificatepath">SSLProxyCACertificatePath</a></code>.</p>
1537<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyCACertificateFile
1538/usr/local/apache2/conf/ssl.crt/ca-bundle-serveur.distant.crt</pre>
1539</div>
1540
1541</div>
1542<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1543<div class="directive-section"><h2><a name="SSLProxyCACertificatePath" id="SSLProxyCACertificatePath">SSLProxyCACertificatePath</a> <a name="sslproxycacertificatepath" id="sslproxycacertificatepath">Directive</a></h2>
1544<table class="directive">
1545<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>R�pertoire des certificats de CA cod�s en PEM pour
1546l'authentification des serveurs distants</td></tr>
1547<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyCACertificatePath <em>chemin-r�pertoire</em></code></td></tr>
1548<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1549<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1550<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1551</table>
1552<p>
1553Cette directive permet de sp�cifier le r�pertoire o� sont stock�s les
1554certificats des Autorit�s de Certification (CAs) pour les serveurs
1555distants auxquels vous avez � faire. On les utilise pour v�rifier le
1556certificat du serveur distant lors de l'authentification de ce
1557dernier.</p>
1558<p>
1559Les fichiers de ce r�pertoire doivent �tre cod�s en PEM et ils sont
1560acc�d�s via des noms de fichier sous forme de condens�s ou hash. Il ne
1561suffit donc pas de placer les fichiers de certificats dans ce r�pertoire
1562: vous devez aussi cr�er des liens symboliques nomm�s
1563<em>valeur-de-hashage</em><code>.N</code>, et vous devez toujours vous
1564assurer que ce r�pertoire contient les liens symboliques appropri�s.</p>
1565<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyCACertificatePath /usr/local/apache2/conf/ssl.crt/</pre>
1566</div>
1567
1568</div>
1569<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1570<div class="directive-section"><h2><a name="SSLProxyCARevocationCheck" id="SSLProxyCARevocationCheck">SSLProxyCARevocationCheck</a> <a name="sslproxycarevocationcheck" id="sslproxycarevocationcheck">Directive</a></h2>
1571<table class="directive">
1572<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Active la v�rification des r�vocations bas�e sur les CRLs
1573pour l'authentification du serveur distant</td></tr>
1574<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyCARevocationCheck chain|leaf|none</code></td></tr>
1575<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLProxyCARevocationCheck none</code></td></tr>
1576<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1577<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1578<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1579</table>
1580<p>
1581Active la v�rification des r�vocations bas�e sur les Listes de
1582r�vocations de Certificats (CRL) pour les <em>serveurs distants</em>
1583auxquels vous vous connectez. A moins une des directives <code class="directive"><a href="#sslproxycarevocationfile">SSLProxyCARevocationFile</a></code> ou <code class="directive"><a href="#sslproxycarevocationpath">SSLProxyCARevocationPath</a></code> doit �tre d�finie.
1584Lorsque cette directive est d�finie � <code>chain</code> (valeur
1585recommand�e), les v�rifications CRL sont effectu�es sur tous les
1586certificats de la cha�ne, alors que la valeur <code>leaf</code> limite
1587la v�rification au certificat hors cha�ne (la feuille).
1588</p>
1589<div class="note">
1590<h3>Lorsque la directive est d�finie � <code>chain</code> ou
1591<code>leaf</code>, les CRLs doivent �tre disponibles pour que la
1592validation r�ussisse</h3>
1593<p>
1594Avant la version 2.3.15, les v�rifications CRL dans mod_ssl
1595r�ussissaient m�me si aucune CRL n'�tait trouv�e dans les chemins
1596d�finis par les directives <code class="directive"><a href="#sslproxycarevocationfile">SSLProxyCARevocationFile</a></code> ou <code class="directive"><a href="#sslproxycarevocationpath">SSLProxyCARevocationPath</a></code>. Le comportement a
1597chang� avec l'introduction de cette directive : lorsque la v�rification
1598est activ�e, les CRLs <em>doivent</em> �tre pr�sentes pour que la
1599validation r�ussisse ; dans le cas contraire, elle �chouera avec une
1600erreur <code>"CRL introuvable"</code>.
1601</p>
1602</div>
1603<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyCARevocationCheck chain</pre>
1604</div>
1605
1606</div>
1607<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1608<div class="directive-section"><h2><a name="SSLProxyCARevocationFile" id="SSLProxyCARevocationFile">SSLProxyCARevocationFile</a> <a name="sslproxycarevocationfile" id="sslproxycarevocationfile">Directive</a></h2>
1609<table class="directive">
1610<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fichier contenant la concat�nation des CRLs de CA cod�s en
1611PEM pour l'authentification des serveurs distants</td></tr>
1612<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyCARevocationFile <em>chemin-fichier</em></code></td></tr>
1613<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1614<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1615<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1616</table>
1617<p>
1618Cette directive permet de d�finir le fichier <em>tout-en-un</em> o� sont
1619rassembl�es les Listes de R�vocation de Certificats (CRLs) des Autorit�s
1620de certification (CAs) pour les <em>serveurs distants</em> auxquels vous
1621avez � faire. On les utilise pour l'authentification des serveurs
1622distants. Un tel fichier contient la simple concat�nation des diff�rents
1623fichiers de CRLs cod�s en PEM, class�s par ordre de pr�f�rence. Cette
1624directive peut �tre utilis�e � la place et/ou en compl�ment de la
1625directive <code class="directive"><a href="#sslproxycarevocationpath">SSLProxyCARevocationPath</a></code>.</p>
1626<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyCARevocationFile
1627/usr/local/apache2/conf/ssl.crl/ca-bundle-serveur.distant.crl</pre>
1628</div>
1629
1630</div>
1631<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1632<div class="directive-section"><h2><a name="SSLProxyCARevocationPath" id="SSLProxyCARevocationPath">SSLProxyCARevocationPath</a> <a name="sslproxycarevocationpath" id="sslproxycarevocationpath">Directive</a></h2>
1633<table class="directive">
1634<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>R�pertoire des CRLs de CA cod�s en PEM pour
1635l'authentification des serveurs distants</td></tr>
1636<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyCARevocationPath <em>chemin-r�pertoire</em></code></td></tr>
1637<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1638<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1639<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1640</table>
1641<p>
1642Cette directive permet de d�finir le r�pertoire o� sont stock�es les
1643Listes de R�vocation de Certificats (CRL) des Autorit�s de Certification
1644(CAs) pour les serveurs distants auxquels vous avez � faire. On les
1645utilise pour r�voquer les certificats des serveurs distants au cours de
1646l'authentification de ces derniers.</p>
1647<p>
1648Les fichiers de ce r�pertoire doivent �tre cod�s en PEM et ils sont
1649acc�d�s via des noms de fichier sous forme de condens�s ou hash. Il ne
1650suffit donc pas de placer les fichiers de CRL dans ce r�pertoire
1651: vous devez aussi cr�er des liens symboliques nomm�s
1652<em>valeur-de-hashage</em><code>.rN</code>, et vous devez toujours vous
1653assurer que ce r�pertoire contient les liens symboliques appropri�s.</p>
1654<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyCARevocationPath /usr/local/apache2/conf/ssl.crl/</pre>
1655</div>
1656
1657</div>
1658<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1659<div class="directive-section"><h2><a name="SSLProxyCheckPeerCN" id="SSLProxyCheckPeerCN">SSLProxyCheckPeerCN</a> <a name="sslproxycheckpeercn" id="sslproxycheckpeercn">Directive</a></h2>
1660<table class="directive">
1661<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Configuration de la v�rification du champ CN du certificat
1662du serveur distant
1663</td></tr>
1664<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyCheckPeerCN on|off</code></td></tr>
1665<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLProxyCheckPeerCN on</code></td></tr>
1666<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1667<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1668<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1669</table>
1670<p>
1671Cette directive permet de d�finir si le champ CN du certificat
1672du serveur distant doit �tre compar� au nom de serveur de l'URL de la
1673requ�te. S'ils ne correspondent pas, un
1674code d'�tat 502 (Bad Gateway) est envoy�.
1675</p>
1676<p>
1677A partir de la version 2.4.5, SSLProxyCheckPeerCN a �t� remplac� par <code class="directive"><a href="#sslproxycheckpeername">SSLProxyCheckPeerName</a></code>, et sa d�finition
1678n'est prise en compte que si <code>SSLProxyCheckPeerName off</code> a
1679�t� sp�cifi�.
1680</p>
1681<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyCheckPeerCN on</pre>
1682</div>
1683
1684</div>
1685<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1686<div class="directive-section"><h2><a name="SSLProxyCheckPeerExpire" id="SSLProxyCheckPeerExpire">SSLProxyCheckPeerExpire</a> <a name="sslproxycheckpeerexpire" id="sslproxycheckpeerexpire">Directive</a></h2>
1687<table class="directive">
1688<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Configuration de la v�rification de l'expiration du
1689certificat du serveur distant
1690</td></tr>
1691<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyCheckPeerExpire on|off</code></td></tr>
1692<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLProxyCheckPeerExpire on</code></td></tr>
1693<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1694<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1695<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1696</table>
1697<p>
1698Cette directive permet de d�finir si l'expiration du certificat du
1699serveur distant doit �tre v�rifi�e ou non. Si la v�rification �choue, un
1700code d'�tat 502 (Bad Gateway) est envoy�.
1701</p>
1702<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyCheckPeerExpire on</pre>
1703</div>
1704
1705</div>
1706<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1707<div class="directive-section"><h2><a name="SSLProxyCheckPeerName" id="SSLProxyCheckPeerName">SSLProxyCheckPeerName</a> <a name="sslproxycheckpeername" id="sslproxycheckpeername">Directive</a></h2>
1708<table class="directive">
1709<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Configure la v�rification du nom d'h�te dans les
1710certificats serveur distants
1711</td></tr>
1712<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyCheckPeerName on|off</code></td></tr>
1713<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLProxyCheckPeerName on</code></td></tr>
1714<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1715<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1716<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1717<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible � partir de la version 2.4.5 du serveur HTTP
1718Apache</td></tr>
1719</table>
1720<p>
1721Cette directive permet de configurer la v�rification du nom d'h�te dans
1722les certificats de serveur lorsque mod_ssl agit en tant que client SSL.
1723La v�rification est concluante si le nom d'h�te de l'URI de la requ�te
1724correspond soit � l'extension subjectAltName, soit � l'un des attributs
1725CN dans le sujet du certificat. Si la v�rification �choue, la requ�te
1726SSL est annul�e et un code d'erreur 502 (Bad Gateway) est renvoy�. Cette
1727directive remplace la directive <code class="directive"><a href="#sslproxycheckpeercn">SSLProxyCheckPeerCN</a></code> qui ne prenait en
1728compte que le premier attribut CN pour la v�rification du nom d'h�te.
1729</p>
1730<p>
1731La v�rification du nom d'h�te avec caract�res g�n�rique est support�e de
1732la mani�re suivante : les entr�es subjectAltName de type dNSName ou les
1733attributs CN commen�ant par <code>*.</code> correspondront � tout nom
1734DNS comportant le m�me nombre d'�l�ments et le m�me suffixe (par
1735exemple, <code>*.example.org</code> correspondra �
1736<code>foo.example.org</code>, mais pas �
1737<code>foo.bar.example.org</code>).
1738</p>
1739
1740</div>
1741<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1742<div class="directive-section"><h2><a name="SSLProxyCipherSuite" id="SSLProxyCipherSuite">SSLProxyCipherSuite</a> <a name="sslproxyciphersuite" id="sslproxyciphersuite">Directive</a></h2>
1743<table class="directive">
1744<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Algorithmes de chiffrement disponibles pour la n�gociation
1745lors de l'initialisation d'une connexion SSL de mandataire</td></tr>
1746<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyCipherSuite <em>algorithmes</em></code></td></tr>
1747<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLProxyCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP</code></td></tr>
1748<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel, r�pertoire, .htaccess</td></tr>
1749<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1750<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1751<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1752</table>
1753<p>Cette directive est �quivalente � la directive
1754<code>SSLCipherSuite</code>, mais s'applique � une connexion de
1755mandataire. Veuillez vous reporter � la directive <code class="directive"><a href="#sslciphersuite">SSLCipherSuite</a></code> pour plus
1756d'informations.</p>
1757
1758</div>
1759<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1760<div class="directive-section"><h2><a name="SSLProxyEngine" id="SSLProxyEngine">SSLProxyEngine</a> <a name="sslproxyengine" id="sslproxyengine">Directive</a></h2>
1761<table class="directive">
1762<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Interrupteur marche/arr�t du moteur de mandataire
1763SSL</td></tr>
1764<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyEngine on|off</code></td></tr>
1765<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLProxyEngine off</code></td></tr>
1766<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1767<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1768<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1769</table>
1770<p>
1771Cette directive permet d'activer/d�sactiver l'utilisation du moteur de
1772protocole SSL/TLS pour le mandataire. On l'utilise en g�n�ral �
1773l'int�rieur d'une section <code class="directive"><a href="/mod/core.html#virtualhost">&lt;VirtualHost&gt;</a></code> pour activer le protocole SSL/TLS
1774dans le cadre d'un mandataire pour un serveur virtuel particulier. Par
1775d�faut, le moteur de protocole SSL/TLS est d�sactiv� pour la fonction de
1776mandataire du serveur principal et de tous les serveurs virtuels
1777configur�s.</p>
1778
1779<p>Notez que la directive SSLProxyEngine ne doit g�n�ralement pas �tre
1780utilis�e dans le cadre d'un serveur virtuel qui agit en tant que
1781mandataire direct (via les directives &lt;Proxy&gt; ou
1782&lt;ProxyRequest&gt;). SSLProxyEngine n'est pas n�cessaire pour activer
1783un serveur mandataire direct pour les requ�tes SSL/TLS.</p>
1784
1785
1786<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">&lt;VirtualHost _default_:443&gt;
1787    SSLProxyEngine on
1788    #...
1789&lt;/VirtualHost&gt;</pre>
1790</div>
1791
1792</div>
1793<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1794<div class="directive-section"><h2><a name="SSLProxyMachineCertificateChainFile" id="SSLProxyMachineCertificateChainFile">SSLProxyMachineCertificateChainFile</a> <a name="sslproxymachinecertificatechainfile" id="sslproxymachinecertificatechainfile">Directive</a></h2>
1795<table class="directive">
1796<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fichier de certificats de CA encod�s PEM concat�n�s permettant au
1797mandataire de choisir un certificat</td></tr>
1798<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyMachineCertificateChainFile <em>nom-fichier</em></code></td></tr>
1799<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
1800<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>Sans objet</td></tr>
1801<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1802<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1803</table>
1804<p>
1805Cette directive permet de d�finir le fichier global o� est enregistr�e
1806la cha�ne de certification pour tous les certificats clients utilis�s.
1807Elle est n�cessaire si le serveur distant pr�sente une liste de
1808certificats de CA qui ne sont pas les signataires directs d'un des
1809certificats clients configur�s.
1810</p>
1811<p>
1812Ce fichier contient tout simplement la concat�nation des diff�rents
1813fichiers de certificats encod�s PEM. Au d�marrage, chaque certificat
1814client configur� est examin� et une cha�ne de certification est
1815construite.
1816</p>
1817<div class="warning"><h3>Avertissement en mati�re de s�curit�</h3>
1818<p>Si cette directive est d�finie, tous les certificats contenus dans le
1819fichier sp�cifi� seront consid�r�s comme �tant de confiance, comme s'ils
1820�taient aussi d�sign�s dans la directive <code class="directive"><a href="#sslproxycacertificatefile">SSLProxyCACertificateFile</a></code>.</p>
1821</div>
1822<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyMachineCertificateChainFile /usr/local/apache2/conf/ssl.crt/proxyCA.pem</pre>
1823</div>
1824
1825</div>
1826<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1827<div class="directive-section"><h2><a name="SSLProxyMachineCertificateFile" id="SSLProxyMachineCertificateFile">SSLProxyMachineCertificateFile</a> <a name="sslproxymachinecertificatefile" id="sslproxymachinecertificatefile">Directive</a></h2>
1828<table class="directive">
1829<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fichier contenant la concat�nation des cl�s et certificats
1830clients cod�s en PEM que le mandataire doit utiliser</td></tr>
1831<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyMachineCertificateFile <em>chemin-fichier</em></code></td></tr>
1832<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
1833<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>Sans objet</td></tr>
1834<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1835<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1836</table>
1837<p>
1838Cette directive permet de d�finir le fichier tout-en-un o� sont stock�s
1839les cl�s et certificats permettant au serveur mandataire de
1840s'authentifier aupr�s des serveurs distants.
1841</p>
1842<p>
1843Le fichier sp�cifi� est la simple concat�nation des diff�rents fichiers
1844de certificats cod�s en PEM, class�s par ordre de pr�f�rence. Cette
1845directive s'utilise � la place ou en compl�ment de la directive
1846<code>SSLProxyMachineCertificatePath</code>.
1847</p>
1848<div class="warning">
1849<p>Actuellement, les cl�s priv�es chiffr�es ne sont pas support�es.</p>
1850</div>
1851<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyMachineCertificateFile /usr/local/apache2/conf/ssl.crt/proxy.pem</pre>
1852</div>
1853
1854</div>
1855<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1856<div class="directive-section"><h2><a name="SSLProxyMachineCertificatePath" id="SSLProxyMachineCertificatePath">SSLProxyMachineCertificatePath</a> <a name="sslproxymachinecertificatepath" id="sslproxymachinecertificatepath">Directive</a></h2>
1857<table class="directive">
1858<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>R�pertoire des cl�s et certificats clients cod�s en PEM que
1859le mandataire doit utiliser</td></tr>
1860<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyMachineCertificatePath <em>chemin-r�pertoire</em></code></td></tr>
1861<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
1862<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>Sans objet</td></tr>
1863<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1864<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1865</table>
1866<p>
1867Cette directive permet de d�finir le r�pertoire o� sont stock�s les cl�s
1868et certificats permettant au serveur mandataire de s'authentifier aupr�s
1869des serveurs distants.
1870</p>
1871<p>Les fichiers de ce r�pertoire doivent �tre cod�s en PEM et ils sont
1872acc�d�s via des noms de fichier sous forme de condens�s ou hash. Vous
1873devez donc aussi cr�er des liens symboliques nomm�s
1874<em>valeur-de-hashage</em><code>.N</code>, et vous devez toujours vous
1875assurer que ce r�pertoire contient les liens symboliques appropri�s.</p>
1876<div class="warning">
1877<p>Actuellement, les cl�s priv�es chiffr�es ne sont pas support�es.</p>
1878</div>
1879<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyMachineCertificatePath /usr/local/apache2/conf/proxy.crt/</pre>
1880</div>
1881
1882</div>
1883<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1884<div class="directive-section"><h2><a name="SSLProxyProtocol" id="SSLProxyProtocol">SSLProxyProtocol</a> <a name="sslproxyprotocol" id="sslproxyprotocol">Directive</a></h2>
1885<table class="directive">
1886<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>D�finit les protocoles SSL disponibles pour la fonction de
1887mandataire</td></tr>
1888<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyProtocol [+|-]<em>protocole</em> ...</code></td></tr>
1889<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLProxyProtocol all</code></td></tr>
1890<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1891<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>Options</td></tr>
1892<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1893<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1894</table>
1895
1896<p>
1897Cette directive permet de d�finir les protocoles SSL que mod_ssl peut
1898utiliser lors de l'�laboration de son environnement de serveur pour la
1899fonction de mandataire. Il ne se connectera qu'aux serveurs utilisant un
1900des protocoles sp�cifi�s.</p>
1901<p>Veuillez vous reporter � la directive <code class="directive"><a href="#sslprotocol">SSLProtocol</a></code> pour plus d'informations.
1902</p>
1903
1904</div>
1905<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1906<div class="directive-section"><h2><a name="SSLProxyVerify" id="SSLProxyVerify">SSLProxyVerify</a> <a name="sslproxyverify" id="sslproxyverify">Directive</a></h2>
1907<table class="directive">
1908<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Niveau de v�rification du certificat du serveur
1909distant</td></tr>
1910<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyVerify <em>niveau</em></code></td></tr>
1911<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLProxyVerify none</code></td></tr>
1912<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1913<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1914<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1915</table>
1916
1917<p>Lorsqu'un mandataire est configur� pour faire suivre les requ�tes
1918vers un serveur SSL distant, cette directive permet de configurer la
1919v�rification du certificat de ce serveur distant.</p>
1920
1921<p>
1922Les valeurs de <em>niveau</em>x disponibles sont les suivantes :</p>
1923<ul>
1924<li><strong>none</strong>:
1925     aucun certificat n'est requis pour le serveur distant</li>
1926<li><strong>optional</strong>:
1927     le serveur distant <em>peut</em> pr�senter un certificat valide</li>
1928<li><strong>require</strong>:
1929     le serveur distant <em>doit</em> pr�senter un certificat valide</li>
1930<li><strong>optional_no_ca</strong>:
1931     le serveur distant peut pr�senter un certificat valide<br />
1932     mais il n'est pas n�cessaire qu'il soit v�rifiable (avec succ�s).</li>
1933</ul>
1934<p>En pratique, seuls les niveaux <strong>none</strong> et
1935<strong>require</strong> sont vraiment int�ressants, car le niveau
1936<strong>optional</strong> ne fonctionne pas avec tous les serveurs, et
1937le niveau <strong>optional_no_ca</strong> va tout � fait � l'encontre de
1938l'id�e que l'on peut se faire de l'authentification (mais peut tout de
1939m�me �tre utilis� pour �tablir des pages de test SSL, etc...).</p>
1940
1941<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyVerify require</pre>
1942</div>
1943
1944</div>
1945<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1946<div class="directive-section"><h2><a name="SSLProxyVerifyDepth" id="SSLProxyVerifyDepth">SSLProxyVerifyDepth</a> <a name="sslproxyverifydepth" id="sslproxyverifydepth">Directive</a></h2>
1947<table class="directive">
1948<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Niveau de profondeur maximum dans les certificats de CA
1949lors de la v�rification du certificat du serveur distant</td></tr>
1950<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLProxyVerifyDepth <em>niveau</em></code></td></tr>
1951<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLProxyVerifyDepth 1</code></td></tr>
1952<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
1953<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
1954<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1955<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1956</table>
1957<p>
1958Cette directive permet de d�finir le niveau de profondeur maximum
1959jusqu'auquel mod_ssl doit aller au cours de sa v�rification avant de
1960d�cider que le serveur distant ne poss�de pas de certificat valide.</p>
1961<p>
1962La profondeur correspond en fait au nombre maximum de fournisseurs de
1963certificats interm�diaires, c'est � dire le nombre maximum de
1964certificats
1965de CA que l'on peut consulter lors de la v�rification du certificat du
1966serveur distant. Une profondeur de 0 signifie que seuls les certificats
1967de serveurs distants auto-sign�s sont accept�s, et la profondeur par
1968d�faut de 1 que le certificat du serveur distant peut �tre soit
1969auto-sign�, soit sign� par une CA connue directement du serveur (en
1970d'autres termes, le certificat de CA est r�f�renc� par la directive
1971<code class="directive"><a href="#sslproxycacertificatepath">SSLProxyCACertificatePath</a></code>),
1972etc...</p>
1973<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLProxyVerifyDepth 10</pre>
1974</div>
1975
1976</div>
1977<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
1978<div class="directive-section"><h2><a name="SSLRandomSeed" id="SSLRandomSeed">SSLRandomSeed</a> <a name="sslrandomseed" id="sslrandomseed">Directive</a></h2>
1979<table class="directive">
1980<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Source de d�clenchement du G�n�rateur de Nombres
1981Pseudo-Al�atoires (PRNG)</td></tr>
1982<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLRandomSeed <em>contexte</em> <em>source</em>
1983[<em>nombre</em>]</code></td></tr>
1984<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
1985<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
1986<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
1987</table>
1988<p>
1989Cette directive permet de d�finir une ou plusieurs sources de
1990d�clenchement du G�n�rateur de Nombres Pseudo-Al�atoires (PRNG) dans
1991OpenSSL au d�marrage du serveur (si <em>contexte</em> a pour valeur
1992<code>startup</code>) et/ou juste avant l'�tablissement d'une nouvelle
1993connexion SSL (si <em>contexte</em> a pour valeur <code>connect</code>).
1994Cette directive ne peut �tre utilis�e qu'au niveau du serveur global car
1995le PRNG est un service global.</p>
1996<p>
1997Les diff�rentes valeurs de <em>source</em> disponibles sont :</p>
1998<ul>
1999<li><code>builtin</code>
2000    <p>Cette source de d�clenchement int�gr�e est toujours disponible.
2001    Son utilisation consomme un minimum de cycles CPU en cours
2002    d'ex�cution, et son utilisation ne pr�sente de ce fait aucun
2003    probl�me. La source utilis�e pour d�clencher le PRNG contient la
2004    date courante, l'identifiant du processus courant et (si disponible)
2005    un extrait de 1Ko al�atoirement choisi de la structure d'Apache pour
2006    les �changes inter-processus. Ceci pr�sente un inconv�nient car le
2007    caract�re al�atoire de cette source n'est pas vraiment fort, et au
2008    d�marrage (lorsque la structure d'�changes n'est pas encore
2009    disponible), cette source ne produit que quelques octets d'entropie.
2010    Vous devez donc toujours utiliser une source de d�clenchement
2011    additionnelle, au moins pour le d�marrage.</p></li>
2012<li><code>file:/chemin/vers/source</code>
2013    <p>
2014    Cette variante utilise un fichier externe
2015    <code>file:/chemin/vers/source</code> comme source de d�clenchement
2016    du PRNG. Lorsque <em>nombre</em> est sp�cifi�, seuls les
2017    <em>nombre</em> premiers octets du fichier forment l'entropie (et
2018    <em>nombre</em> est fourni comme premier argument �
2019    <code>/chemin/vers/source</code>). Lorsque <em>nombre</em> n'est pas
2020    sp�cifi�, l'ensemble du fichier forme l'entropie (et <code>0</code>
2021    est fourni comme premier argument �
2022    <code>/chemin/vers/source</code>). Utilisez cette source en
2023    particulier au d�marrage, par exemple avec un fichier de
2024    p�riph�rique <code>/dev/random</code> et/ou
2025    <code>/dev/urandom</code> (qui sont en g�n�ral pr�sent sur les
2026    plate-formes d�riv�es d'Unix modernes comme FreeBSD et Linux).</p>
2027    <p><em>Soyez cependant prudent</em> : en g�n�ral,
2028    <code>/dev/random</code> ne fournit que l'entropie dont il dispose
2029    r�ellement ; en d'autres termes, lorsque vous demandez 512 octets
2030    d'entropie, si le p�riph�rique ne dispose que de 100 octets, deux
2031    choses peuvent se produire : sur certaines plates-formes, vous ne
2032    recevez que les 100 octets, alors que sur d'autres, la lecture se
2033    bloque jusqu'� ce qu'un nombre suffisant d'octets soit disponible
2034    (ce qui peut prendre beaucoup de temps). Il est pr�f�rable ici
2035    d'utiliser le p�riph�rique <code>/dev/urandom</code>, car il ne se
2036    bloque jamais et fournit vraiment la quantit� de donn�es demand�es.
2037    Comme inconv�nient, les donn�es re�ues ne sont pas forc�ment de la
2038    meilleure qualit�.</p></li>
2039
2040<li><code>exec:/chemin/vers/programme</code>
2041    <p>
2042    Cette variante utilise un ex�cutable externe
2043    <code>/chemin/vers/programme</code> comme source de d�clenchement du
2044    PRNG. Lorsque <em>nombre</em> est sp�cifi�, seules les
2045    <em>nombre</em> premiers octets de son flux <code>stdout</code>
2046    forment l'entropie. Lorsque <em>nombre</em> n'est pas sp�cifi�,
2047    l'int�gralit� des donn�es produites sur <code>stdout</code> forment
2048    l'entropie. N'utilisez cette variante qu'au d�marrage o� une source
2049    de d�clenchement fortement al�atoire est n�cessaire, en utilisant
2050    un programme externe (comme dans l'exemple
2051    ci-dessous avec l'utilitaire <code>truerand</code> bas� sur la
2052    biblioth�que <em>truerand</em> de AT&amp;T que vous trouverez
2053    dans la distribution de mod_ssl). Bien entendu, l'utilisation de
2054    cette variante dans un contexte "connection" ralentit le serveur de
2055    mani�re trop importante, et en g�n�ral, vous devez donc �viter
2056    d'utiliser des programmes externes dans ce contexte.</p></li>
2057<li><code>egd:/chemin/vers/socket-egd</code> (Unix seulement)
2058    <p>Cette variante utilise le socket de domaine Unix du D�mon
2059    G�n�rateur d'Entropie externe ou Entropy Gathering Daemon ou EGD
2060    (voir <a href="http://www.lothar.com/tech/crypto/">http://www.lothar.com/tech
2061    /crypto/</a>) pour d�clencher le PRNG. N'utilisez cette variante que
2062    si votre plate-forme ne poss�de pas de p�riph�rique random ou
2063    urandom.</p></li>
2064</ul>
2065<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLRandomSeed startup builtin
2066SSLRandomSeed startup file:/dev/random
2067SSLRandomSeed startup file:/dev/urandom 1024
2068SSLRandomSeed startup exec:/usr/local/bin/truerand 16
2069SSLRandomSeed connect builtin
2070SSLRandomSeed connect file:/dev/random
2071SSLRandomSeed connect file:/dev/urandom 1024</pre>
2072</div>
2073
2074</div>
2075<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2076<div class="directive-section"><h2><a name="SSLRenegBufferSize" id="SSLRenegBufferSize">SSLRenegBufferSize</a> <a name="sslrenegbuffersize" id="sslrenegbuffersize">Directive</a></h2>
2077<table class="directive">
2078<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>D�finit la taille du tampon de ren�gociation
2079SSL</td></tr>
2080<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLRenegBufferSize <var>taille</var></code></td></tr>
2081<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLRenegBufferSize 131072</code></td></tr>
2082<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
2083<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
2084<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2085<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2086</table>
2087
2088<p>Si une ren�gociation SSL est requise dans un contexte de r�pertoire,
2089par exemple avec l'utilisation de <code class="directive"><a href="#sslverifyclient">SSLVerifyClient</a></code> dans un bloc Directory ou
2090Location, mod_ssl doit mettre en tampon en m�moire tout corps de requ�te
2091HTTP en attendant qu'une nouvelle initialisation de connexion SSL puisse
2092�tre effectu�e. Cette directive permet de d�finir la quantit� de m�moire
2093� allouer pour ce tampon.</p>
2094
2095<div class="warning"><p>
2096Notez que dans de nombreuses configurations, le client qui envoie un
2097corps de requ�te n'est pas forc�ment digne de confiance, et l'on doit
2098par cons�quent prendre en consid�ration la possibilit� d'une attaque de
2099type d�ni de service lorsqu'on modifie la valeur de cette directive.
2100</p></div>
2101
2102<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLRenegBufferSize 262144</pre>
2103</div>
2104
2105</div>
2106<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2107<div class="directive-section"><h2><a name="SSLRequire" id="SSLRequire">SSLRequire</a> <a name="sslrequire" id="sslrequire">Directive</a></h2>
2108<table class="directive">
2109<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>N'autorise l'acc�s que lorsqu'une expression bool�enne
2110complexe et arbitraire est vraie</td></tr>
2111<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLRequire <em>expression</em></code></td></tr>
2112<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
2113<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
2114<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2115<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2116</table>
2117<div class="note"><h3>SSLRequire est obsol�te</h3>
2118<p><code>SSLRequire</code> est obsol�te et doit en g�n�ral �tre
2119remplac�e par l'expression <a href="mod_authz_core.html#reqexpr">Require</a>. La syntaxe <a href="/expr.html">ap_expr</a> de l'expression <code>Require</code> est
2120une extension de la syntaxe de <code>SSLRequire</code>, avec les
2121diff�rences suivantes :</p>
2122
2123<p>Avec <code>SSLRequire</code>, les op�rateurs de comparaison
2124<code>&lt;</code>, <code>&lt;=</code>, ... sont strictement �quivalents
2125aux op�rateurs <code>lt</code>, <code>le</code>, ... , et fonctionnent
2126selon une m�thode qui compare tout d'abord la longueur des deux cha�nes,
2127puis l'ordre alphab�tique. Les expressions <a href="/expr.html">ap_expr</a>, quant � elles, poss�dent deux jeux
2128d'op�rateurs de comparaison : les op�rateurs <code>&lt;</code>,
2129<code>&lt;=</code>, ... effectuent une comparaison alphab�tique de
2130cha�nes, alors que les op�rateurs <code>-lt</code>, <code>-le</code>,
2131... effectuent une comparaison d'entiers. Ces derniers poss�dent aussi
2132des alias sans tiret initial : <code>lt</code>, <code>le</code>, ...
2133</p>
2134
2135</div>
2136
2137<p>Cette directive permet de sp�cifier une condition g�n�rale d'acc�s
2138qui doit �tre enti�rement satisfaite pour que l'acc�s soit autoris�.
2139C'est une directive tr�s puissante, car la condition d'acc�s sp�cifi�e
2140est une expression bool�enne complexe et arbitraire contenant un nombre
2141quelconque de v�rifications quant aux autorisations d'acc�s.</p>
2142<p>
2143L'<em>expression</em> doit respecter la syntaxe suivante (fournie ici
2144sous la forme d'une notation dans le style de la grammaire BNF) :</p>
2145<blockquote>
2146<pre>expr     ::= "<strong>true</strong>" | "<strong>false</strong>"
2147           | "<strong>!</strong>" expr
2148           | expr "<strong>&amp;&amp;</strong>" expr
2149           | expr "<strong>||</strong>" expr
2150           | "<strong>(</strong>" expr "<strong>)</strong>"
2151           | comp
2152
2153comp     ::= word "<strong>==</strong>" word | word "<strong>eq</strong>" word
2154           | word "<strong>!=</strong>" word | word "<strong>ne</strong>" word
2155           | word "<strong>&lt;</strong>"  word | word "<strong>lt</strong>" word
2156           | word "<strong>&lt;=</strong>" word | word "<strong>le</strong>" word
2157           | word "<strong>&gt;</strong>"  word | word "<strong>gt</strong>" word
2158           | word "<strong>&gt;=</strong>" word | word "<strong>ge</strong>" word
2159           | word "<strong>in</strong>" "<strong>{</strong>" wordlist "<strong>}</strong>"
2160           | word "<strong>in</strong>" "<strong>PeerExtList(</strong>" word "<strong>)</strong>"
2161           | word "<strong>=~</strong>" regex
2162           | word "<strong>!~</strong>" regex
2163
2164wordlist ::= word
2165           | wordlist "<strong>,</strong>" word
2166
2167word     ::= digit
2168           | cstring
2169           | variable
2170           | function
2171
2172digit    ::= [0-9]+
2173cstring  ::= "..."
2174variable ::= "<strong>%{</strong>" varname "<strong>}</strong>"
2175function ::= funcname "<strong>(</strong>" funcargs "<strong>)</strong>"</pre>
2176</blockquote>
2177<p>Pour <code>varname</code>, toute variable d�crite dans <a href="#envvars">Variables d'environnement</a> pourra �tre utilis�e.
2178Pour <code>funcname</code>, vous trouverez la liste des fonctions
2179disponibles dans la <a href="/expr.html#functions">documentation
2180ap_expr</a>.</p>
2181
2182<p><em>expression</em> est interpr�t�e et traduite
2183sous une forme machine interne lors du chargement de la configuration,
2184puis �valu�e lors du traitement de la requ�te. Dans le contexte des
2185fichiers .htaccess, <em>expression</em> est interpr�t�e et ex�cut�e
2186chaque fois que le fichier .htaccess intervient lors du traitement de la
2187requ�te.</p>
2188<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLRequire (    %{SSL_CIPHER} !~ m/^(EXP|NULL)-/                   \
2189            and %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd."          \
2190            and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"}    \
2191            and %{TIME_WDAY} -ge 1 and %{TIME_WDAY} -le 5          \
2192            and %{TIME_HOUR} -ge 8 and %{TIME_HOUR} -le 20       ) \
2193           or %{REMOTE_ADDR} =~ m/^192\.76\.162\.[0-9]+$/</pre>
2194</div>
2195
2196
2197<p>La fonction <code>PeerExtList(<em>identifiant objet</em>)</code>
2198recherche une instance d'extension de certificat X.509 identifi�e par
2199<em>identifiant objet</em> (OID) dans le certificat client. L'expression est
2200�valu�e � true si la partie gauche de la cha�ne correspond exactement �
2201la valeur d'une extension identifi�e par cet OID (Si plusieurs
2202extensions poss�dent le m�me OID, l'une d'entre elles au moins doit
2203correspondre).
2204</p>
2205
2206<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLRequire "foobar" in PeerExtList("1.2.3.4.5.6")</pre>
2207</div>
2208
2209<div class="note"><h3>Notes � propos de la fonction PeerExtList</h3>
2210
2211<ul>
2212
2213<li><p>L'identifiant objet peut �tre sp�cifi� soit comme un nom
2214descriptif reconnu par la biblioth�que SSL, tel que
2215<code>"nsComment"</code>, soit comme un OID num�rique tel que
2216<code>"1.2.3.4.5.6"</code>.</p></li>
2217
2218<li><p>Les expressions contenant des types connus de la biblioth�que
2219SSL sont transform�es en cha�nes avant comparaison. Pour les extensions
2220contenant un type non connu de la biblioth�que SSL, mod_ssl va essayer
2221d'interpr�ter la valeur s'il s'agit d'un des types ASN.1 primaires UTF8String,
2222IA5String, VisibleString, ou BMPString. Si l'extension correspond � un
2223de ces types, la cha�ne sera convertie en UTF-8 si n�cessaire, puis
2224compar�e avec la partie gauche de l'expression.</p></li>
2225
2226</ul>
2227</div>
2228
2229
2230<h3>Voir aussi</h3>
2231<ul>
2232<li><a href="/env.html">Les variables d'environnement dans le
2233serveur HTTP Apache</a>, pour d'autres exemples.
2234</li>
2235<li><a href="mod_authz_core.html#reqexpr">Require expr</a></li>
2236<li><a href="/expr.html">Syntaxe g�n�rale des expressions dans le
2237serveur HTTP Apache</a>
2238</li>
2239</ul>
2240</div>
2241<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2242<div class="directive-section"><h2><a name="SSLRequireSSL" id="SSLRequireSSL">SSLRequireSSL</a> <a name="sslrequiressl" id="sslrequiressl">Directive</a></h2>
2243<table class="directive">
2244<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Interdit l'acc�s lorsque la requ�te HTTP n'utilise pas
2245SSL</td></tr>
2246<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLRequireSSL</code></td></tr>
2247<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>r�pertoire, .htaccess</td></tr>
2248<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
2249<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2250<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2251</table>
2252<p>
2253Cette directive interdit l'acc�s si HTTP sur SSL (c'est � dire HTTPS)
2254n'est pas activ� pour la connexion courante. Ceci est tr�s pratique dans
2255un serveur virtuel o� SSL est activ� ou dans un r�pertoire pour se
2256prot�ger des erreurs de configuration qui pourraient donner acc�s � des
2257ressources prot�g�es. Lorsque cette directive est pr�sente, toutes les
2258requ�tes qui n'utilisent pas SSL sont rejet�es.</p>
2259<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLRequireSSL</pre>
2260</div>
2261
2262</div>
2263<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2264<div class="directive-section"><h2><a name="SSLSessionCache" id="SSLSessionCache">SSLSessionCache</a> <a name="sslsessioncache" id="sslsessioncache">Directive</a></h2>
2265<table class="directive">
2266<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Type du cache de session SSL global et
2267inter-processus</td></tr>
2268<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLSessionCache <em>type</em></code></td></tr>
2269<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLSessionCache none</code></td></tr>
2270<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
2271<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2272<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2273</table>
2274<p>
2275Cette directive permet de configurer le type de stockage du cache de
2276session SSL global et inter-processus. Ce cache est une fonctionnalit�
2277optionnelle qui acc�l�re le traitement parall�le des requ�tes. Pour ce
2278qui est des requ�tes vers un m�me processus du serveur (via HTTP
2279keep-alive), OpenSSL met en cache les informations de session SSL en
2280interne. Mais comme les clients modernes demandent des images en ligne
2281et d'autres donn�es via des requ�tes parall�les (un nombre de quatre
2282requ�tes parall�les est courant), ces requ�tes vont �tre servies par
2283<em>plusieurs</em> processus du serveur pr�-d�clench�s. Ici, un cache
2284inter-processus permet d'�viter des n�gociations de session
2285inutiles.</p>
2286<p>
2287Les quatre <em>type</em>s de stockage suivants sont actuellement
2288support�s :</p>
2289<ul>
2290<li><code>none</code>
2291
2292    <p>Cette valeur d�sactive le cache de session global et
2293    inter-processus, ce qui va ralentir le serveur de mani�re sensible
2294    et peut poser probl�me avec certains navigateurs, en particulier si
2295    les certificats clients sont activ�s. Cette configuration n'est pas
2296    recommand�e.</p></li>
2297
2298<li><code>nonenotnull</code>
2299
2300    <p>Cette valeur d�sactive tout cache de session global et
2301    inter-processus. Cependant, elle force OpenSSL � envoyer un
2302    identifiant de session non nul afin de s'adapter aux clients bogu�s
2303    qui en n�cessitent un.</p></li>
2304
2305<li><code>dbm:/chemin/vers/fichier-donn�es</code>
2306
2307    <p>Cette valeur utilise un fichier de hashage DBM sur disque local
2308    pour synchroniser les caches OpenSSL locaux en m�moire des processus
2309    du serveur. Ce cache de session peut �tre sujet � des probl�mes de
2310    fiabilit� sous forte charge. Pour l'utiliser, le module
2311    <code class="module"><a href="/mod/mod_socache_dbm.html">mod_socache_dbm</a></code> doit �tre charg�.</p></li>
2312
2313<li><code>shmcb:/chemin/vers/fichier-donn�es</code>[<code>(</code><em>nombre</em><code>)</code>]
2314
2315    <p>Cette valeur utilise un tampon cyclique � hautes performances
2316    (d'une taille d'environ <em>nombre</em> octets) dans un segment de
2317    m�moire partag�e en RAM (�tabli via
2318    <code>/chemin/vers/fichier-donn�es</code>, pour synchroniser les
2319    caches OpenSSL locaux en m�moire des processus du serveur. C'est le
2320    type de cache de session recommand�. Pour l'utiliser, le module
2321    <code class="module"><a href="/mod/mod_socache_shmcb.html">mod_socache_shmcb</a></code> doit �tre charg�.</p></li>
2322
2323<li><code>dc:UNIX:/chemin/vers/socket</code>
2324
2325    <p>Cette valeur utilise les biblioth�ques de mise en cache de
2326    sessions distribu�e sur <a href="http://www.distcache.org/">cache distant "distcache"</a>.
2327    L'argument doit sp�cifier le serveur ou mandataire � utiliser en
2328    utilisant la syntaxe d'adressage distcache ; par exemple,
2329    <code>UNIX:/chemin/vers/socket</code> sp�cifie une socket de domaine
2330    Unix (en g�n�ral un mandataire de dc_client local) ;
2331    <code>IP:serveur.example.com:9001</code> sp�cifie une adresse IP.
2332    Pour l'utiliser, le module <code class="module"><a href="/mod/mod_socache_dc.html">mod_socache_dc</a></code> doit �tre
2333    charg�.</p></li>
2334
2335</ul>
2336
2337<div class="example"><h3>Exemples</h3><pre class="prettyprint lang-config">SSLSessionCache dbm:/usr/local/apache/logs/ssl_gcache_data
2338SSLSessionCache shmcb:/usr/local/apache/logs/ssl_gcache_data(512000)</pre>
2339</div>
2340
2341<p>Le mutex <code>ssl-cache</code> permet de s�rialiser l'acc�s au cache
2342de session afin d'�viter toute corruption. Ce mutex peut �tre configur�
2343via la directive <code class="directive"><a href="/mod/core.html#mutex">Mutex</a></code>.</p>
2344
2345</div>
2346<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2347<div class="directive-section"><h2><a name="SSLSessionCacheTimeout" id="SSLSessionCacheTimeout">SSLSessionCacheTimeout</a> <a name="sslsessioncachetimeout" id="sslsessioncachetimeout">Directive</a></h2>
2348<table class="directive">
2349<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Nombre de secondes avant l'expiration d'une session SSL
2350dans le cache de sessions</td></tr>
2351<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLSessionCacheTimeout <em>secondes</em></code></td></tr>
2352<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLSessionCacheTimeout 300</code></td></tr>
2353<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2354<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2355<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2356</table>
2357<p>
2358Cette directive permet de d�finir la dur�e de vie en secondes des
2359informations stock�es dans le cache de sessions SSL global et
2360inter-processus et dans le cache OpenSSL interne en m�moire. elle peut
2361�tre d�finie � une valeur d'environ 15 � des fins de test, mais � une
2362valeur tr�s sup�rieure comme 300 en production.</p>
2363<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLSessionCacheTimeout 600</pre>
2364</div>
2365
2366</div>
2367<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2368<div class="directive-section"><h2><a name="SSLSessionTicketKeyFile" id="SSLSessionTicketKeyFile">SSLSessionTicketKeyFile</a> <a name="sslsessionticketkeyfile" id="sslsessionticketkeyfile">Directive</a></h2>
2369<table class="directive">
2370<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Cl� de chiffrement/d�chiffrement permanente pour les
2371tickets de session TLS</td></tr>
2372<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLSessionTicketKeyFile <em>chemin-fichier</em></code></td></tr>
2373<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2374<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2375<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2376<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.4.0 du serveur HTTP
2377Apache, sous r�serve que l'on utilise une version 0.9.8h ou sup�rieure
2378d'OpenSSL</td></tr>
2379</table>
2380<p>Cette directive permet de d�finir une cl� secr�te pour le chiffrement
2381et le d�chiffrement des tickets de session TLS selon les pr�conisations
2382de la <a href="http://www.ietf.org/rfc/rfc5077.txt">RFC 5077</a>. Elle a
2383�t� con�ue � l'origine pour les environnements de clusters o� les
2384donn�es des sessions TLS doivent �tre partag�es entre plusieurs noeuds.
2385Pour les configurations ne comportant qu'une seule instance de httpd, il
2386est pr�f�rable d'utiliser les cl�s (al�atoires) g�n�r�es par mod_ssl au
2387d�marrage du serveur.</p>
2388<p>Le fichier doit contenir 48 octets de donn�es al�atoires cr��es de
2389pr�f�rence par une source � haute entropie. Sur un syst�me de type UNIX,
2390il est possible de cr�er le fichier contenant la cl� de la mani�re
2391suivante :</p>
2392
2393<div class="example"><p><code>
2394dd if=/dev/random of=/chemin/vers/fichier.tkey bs=1 count=48
2395</code></p></div>
2396
2397<p>Ces cl�s doivent �tre renouvel�es fr�quemment, car il s'agit du seul
2398moyen d'invalider un ticket de session existant - OpenSSL ne permet pas
2399actuellement de sp�cifier une limite � la dur�e de vie des tickets.</p>
2400
2401<div class="warning">
2402<p>Ce fichier contient des donn�es sensibles et doit donc �tre prot�g�
2403par des permissions similaires � celles du fichier sp�cifi� par la
2404directive <code class="directive"><a href="#sslcertificatekeyfile">SSLCertificateKeyFile</a></code>.</p>
2405</div>
2406
2407</div>
2408<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2409<div class="directive-section"><h2><a name="SSLSRPUnknownUserSeed" id="SSLSRPUnknownUserSeed">SSLSRPUnknownUserSeed</a> <a name="sslsrpunknownuserseed" id="sslsrpunknownuserseed">Directive</a></h2>
2410<table class="directive">
2411<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Source d'al�a pour utilisateur SRP inconnu</td></tr>
2412<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLSRPUnknownUserSeed <em>secret-string</em></code></td></tr>
2413<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2414<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2415<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2416<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.4.4 du serveur HTTP
2417Apache, si la version 1.0.1 ou sup�rieure d'OpenSSL est utilis�e.</td></tr>
2418</table>
2419<p>
2420Cette directive permet de d�finir la source d'al�a � utiliser
2421pour les utilisateurs SRP inconnus, ceci afin de combler les manques en
2422cas d'existence d'un tel utilisateur. Elle d�finit une cha�ne secr�te. Si
2423cette directive n'est pas d�finie, Apache renverra une alerte
2424UNKNOWN_PSK_IDENTITY aux clients qui fournissent un nom d'utilisateur
2425inconnu.
2426</p>
2427<div class="example"><h3>Exemple</h3><p><code>
2428SSLSRPUnknownUserSeed "secret"
2429</code></p></div>
2430
2431</div>
2432<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2433<div class="directive-section"><h2><a name="SSLSRPVerifierFile" id="SSLSRPVerifierFile">SSLSRPVerifierFile</a> <a name="sslsrpverifierfile" id="sslsrpverifierfile">Directive</a></h2>
2434<table class="directive">
2435<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Chemin du fichier de v�rification SRP</td></tr>
2436<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLSRPVerifierFile <em>file-path</em></code></td></tr>
2437<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2438<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2439<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2440<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.4.4 du serveur HTTP
2441Apache, si la version 1.0.1 ou sup�rieure d'OpenSSL est utilis�e.</td></tr>
2442</table>
2443<p>
2444Cette directive permet d'activer TLS-SRP et de d�finir le chemin du
2445fichier de v�rification OpenSSL SRP (Mot de passe distant s�curis�)
2446contenant les noms d'utilisateurs TLS-SRP, les v�rificateurs, les
2447"grains de sel" (salts), ainsi que les param�tres de groupe.</p>
2448<div class="example"><h3>Exemple</h3><p><code>
2449SSLSRPVerifierFile "/path/to/file.srpv"
2450</code></p></div>
2451<p>
2452Le fichier de v�rification peut �tre cr�� via l'utilitaire en ligne de
2453commande <code>openssl</code> :</p>
2454<div class="example"><h3>Cr�ation du fichier de v�rification SRP</h3><p><code>
2455openssl srp -srpvfile passwd.srpv -userinfo "some info" -add username
2456</code></p></div>
2457<p>La valeur affect�e au param�tre optionnel <code>-userinfo</code> est
2458enregistr�e dans la variable d'environnement
2459<code>SSL_SRP_USERINFO</code>.</p>
2460
2461
2462</div>
2463<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2464<div class="directive-section"><h2><a name="SSLStaplingCache" id="SSLStaplingCache">SSLStaplingCache</a> <a name="sslstaplingcache" id="sslstaplingcache">Directive</a></h2>
2465<table class="directive">
2466<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Configuration du cache pour l'agrafage OCSP</td></tr>
2467<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLStaplingCache <em>type</em></code></td></tr>
2468<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
2469<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2470<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2471<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.3 du serveur HTTP
2472Apache, si on utilise OpenSSL version 0.9.8h ou sup�rieure</td></tr>
2473</table>
2474<p>Si <code class="directive"><a href="#sslusestapling">SSLUseStapling</a></code> est � "on",
2475cette directive permet de configurer le cache destin� � stocker les
2476r�ponses OCSP incluses dans la n�gociation TLS. La configuration d'un
2477cache est obligatoire pour pouvoir utiliser l'agrafage OCSP. A
2478l'exception de <code>none</code> et <code>nonenotnull</code>, cette
2479directive supporte les m�mes types de stockage que la directive
2480<code class="directive"><a href="#sslsessioncache">SSLSessionCache</a></code>.</p>
2481
2482</div>
2483<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2484<div class="directive-section"><h2><a name="SSLStaplingErrorCacheTimeout" id="SSLStaplingErrorCacheTimeout">SSLStaplingErrorCacheTimeout</a> <a name="sslstaplingerrorcachetimeout" id="sslstaplingerrorcachetimeout">Directive</a></h2>
2485<table class="directive">
2486<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Dur�e de vie des r�ponses invalides dans le cache pour
2487agrafage OCSP</td></tr>
2488<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLStaplingErrorCacheTimeout <em>secondes</em></code></td></tr>
2489<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLStaplingErrorCacheTimeout 600</code></td></tr>
2490<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2491<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2492<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2493<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.3 du serveur HTTP
2494Apache, si on utilise OpenSSL version 0.9.8h ou sup�rieure</td></tr>
2495</table>
2496<p>Cette directive permet de d�finir la dur�e de vie des r�ponses
2497<em>invalides</em> dans le cache pour agrafage OCSP configur� via la
2498directive <code class="directive"><a href="#sslstaplingcache">SSLStaplingCache</a></code>. Pour
2499d�finir la dur�e de vie des r�ponses valides, voir la directive
2500<code class="directive"><a href="#sslstaplingstandardcachetimeout">SSLStaplingStandardCacheTimeout</a></code>.</p>
2501
2502</div>
2503<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2504<div class="directive-section"><h2><a name="SSLStaplingFakeTryLater" id="SSLStaplingFakeTryLater">SSLStaplingFakeTryLater</a> <a name="sslstaplingfaketrylater" id="sslstaplingfaketrylater">Directive</a></h2>
2505<table class="directive">
2506<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>G�n�re une r�ponse "tryLater" pour les requ�tes OCSP �chou�es</td></tr>
2507<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLStaplingFakeTryLater on|off</code></td></tr>
2508<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLStaplingFakeTryLater on</code></td></tr>
2509<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2510<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2511<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2512<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.3 du serveur HTTP
2513Apache, si on utilise OpenSSL version 0.9.8h ou sup�rieure</td></tr>
2514</table>
2515<p>Lorsque cette directive est activ�e, et si une requ�te vers un
2516serveur OCSP � des fins d'inclusion dans une n�gociation TLS �choue,
2517mod_ssl va g�n�rer une r�ponse "tryLater" pour le client (<code class="directive"><a href="#sslstaplingreturnrespondererrors">SSLStaplingReturnResponderErrors</a></code> doit �tre
2518activ�e).</p>
2519
2520</div>
2521<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2522<div class="directive-section"><h2><a name="SSLStaplingForceURL" id="SSLStaplingForceURL">SSLStaplingForceURL</a> <a name="sslstaplingforceurl" id="sslstaplingforceurl">Directive</a></h2>
2523<table class="directive">
2524<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Remplace l'URI du serveur OCSP sp�cifi� dans l'extension
2525AIA du certificat</td></tr>
2526<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLStaplingForceURL <em>uri</em></code></td></tr>
2527<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2528<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2529<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2530<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.3 du serveur HTTP
2531Apache, si on utilise OpenSSL version 0.9.8h ou sup�rieure</td></tr>
2532</table>
2533<p>Cette directive permet de remplacer l'URI du serveur OCSP extraite de
2534l'extension authorityInfoAccess (AIA) du certificat. Elle peut s'av�rer
2535utile lorsqu'on passe par un mandataire</p>
2536
2537</div>
2538<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2539<div class="directive-section"><h2><a name="SSLStaplingResponderTimeout" id="SSLStaplingResponderTimeout">SSLStaplingResponderTimeout</a> <a name="sslstaplingrespondertimeout" id="sslstaplingrespondertimeout">Directive</a></h2>
2540<table class="directive">
2541<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Temps d'attente maximum pour les requ�tes vers les serveurs
2542OCSP</td></tr>
2543<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLStaplingResponderTimeout <em>secondes</em></code></td></tr>
2544<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLStaplingResponderTimeout 10</code></td></tr>
2545<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2546<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2547<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2548<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.3 du serveur HTTP
2549Apache, si on utilise OpenSSL version 0.9.8h ou sup�rieure</td></tr>
2550</table>
2551<p>Cette directive permet de d�finir le temps d'attente maximum lorsque
2552mod_ssl envoie une requ�te vers un serveur OCSP afin d'obtenir une
2553r�ponse destin�e � �tre incluse dans les n�gociations TLS avec les
2554clients (<code class="directive"><a href="#sslusestapling">SSLUseStapling</a></code> doit
2555avoir �t� activ�e au pr�alable).</p>
2556
2557</div>
2558<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2559<div class="directive-section"><h2><a name="SSLStaplingResponseMaxAge" id="SSLStaplingResponseMaxAge">SSLStaplingResponseMaxAge</a> <a name="sslstaplingresponsemaxage" id="sslstaplingresponsemaxage">Directive</a></h2>
2560<table class="directive">
2561<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Age maximum autoris� des r�ponses OCSP incluses dans la
2562n�gociation TLS</td></tr>
2563<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLStaplingResponseMaxAge <em>secondes</em></code></td></tr>
2564<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLStaplingResponseMaxAge -1</code></td></tr>
2565<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2566<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2567<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2568<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.3 du serveur HTTP
2569Apache, si on utilise OpenSSL version 0.9.8h ou sup�rieure</td></tr>
2570</table>
2571<p>Cette directive permet de d�finir l'�ge maximum autoris�
2572("fra�cheur") des r�ponses OCSP incluses dans la n�gociation TLS
2573(<code class="directive"><a href="#sslusestapling">SSLUseStapling</a></code> doit
2574avoir �t� activ�e au pr�alable). La valeur par d�faut (<code>-1</code>)
2575ne d�finit aucun �ge maximum, ce qui signifie que les r�ponses OCSP sont
2576consid�r�es comme valides � partir du moment o� le contenu de leur champ
2577<code>nextUpdate</code> se trouve dans le futur.</p>
2578
2579</div>
2580<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2581<div class="directive-section"><h2><a name="SSLStaplingResponseTimeSkew" id="SSLStaplingResponseTimeSkew">SSLStaplingResponseTimeSkew</a> <a name="sslstaplingresponsetimeskew" id="sslstaplingresponsetimeskew">Directive</a></h2>
2582<table class="directive">
2583<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Dur�e de vie maximale autoris�e des r�ponses OCSP incluses dans la
2584n�gociation TLS</td></tr>
2585<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLStaplingResponseTimeSkew <em>secondes</em></code></td></tr>
2586<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLStaplingResponseTimeSkew 300</code></td></tr>
2587<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2588<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2589<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2590<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.3 du serveur HTTP
2591Apache, si on utilise OpenSSL version 0.9.8h ou sup�rieure</td></tr>
2592</table>
2593<p>Cette directive permet de sp�cifier l'intervalle de temps maximum que
2594mod_ssl va calculer en faisant la diff�rence entre les contenus des
2595champs <code>nextUpdate</code> et <code>thisUpdate</code> des r�ponses
2596OCSP incluses dans la n�gociation TLS. Pour pouvoir utiliser cette
2597directive, <code class="directive"><a href="#sslusestapling">SSLUseStapling</a></code> doit
2598�tre � "on".</p>
2599
2600</div>
2601<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2602<div class="directive-section"><h2><a name="SSLStaplingReturnResponderErrors" id="SSLStaplingReturnResponderErrors">SSLStaplingReturnResponderErrors</a> <a name="sslstaplingreturnrespondererrors" id="sslstaplingreturnrespondererrors">Directive</a></h2>
2603<table class="directive">
2604<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Transmet au client les erreurs survenues lors des requ�tes
2605OCSP</td></tr>
2606<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLStaplingReturnResponderErrors on|off</code></td></tr>
2607<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLStaplingReturnResponderErrors on</code></td></tr>
2608<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2609<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2610<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2611<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.3 du serveur HTTP
2612Apache, si on utilise OpenSSL version 0.9.8h ou sup�rieure</td></tr>
2613</table>
2614<p>Lorsque cette directive est activ�e, mod_ssl va transmettre au client les
2615r�ponses concernant les requ�tes OCSP �chou�es (erreurs d'�tat, r�ponses
2616p�rim�es, etc...). Lorsqu'elle est � <code>off</code>, aucune r�ponse
2617concernant les requ�tes OCSP �chou�es ne sera incluse dans les
2618n�gociation TLS avec les clients.</p>
2619
2620</div>
2621<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2622<div class="directive-section"><h2><a name="SSLStaplingStandardCacheTimeout" id="SSLStaplingStandardCacheTimeout">SSLStaplingStandardCacheTimeout</a> <a name="sslstaplingstandardcachetimeout" id="sslstaplingstandardcachetimeout">Directive</a></h2>
2623<table class="directive">
2624<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Dur�e de vie des r�ponses OCSP dans le cache</td></tr>
2625<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLStaplingStandardCacheTimeout <em>secondes</em></code></td></tr>
2626<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLStaplingStandardCacheTimeout 3600</code></td></tr>
2627<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2628<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2629<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2630<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.3 du serveur HTTP
2631Apache, si on utilise OpenSSL version 0.9.8h ou sup�rieure</td></tr>
2632</table>
2633<p>Cette directive permet de d�finir la dur�e de vie des r�ponses OCSP
2634dans le cache configur� via la directive <code class="directive"><a href="#sslstaplingcache">SSLStaplingCache</a></code>. Elle ne s'applique qu'aux
2635r�ponse <em>valides</em>, alors que la directive <code class="directive"><a href="#sslstaplingerrorcachetimeout">SSLStaplingErrorCacheTimeout</a></code> s'applique aux
2636r�ponses invalides ou non disponibles.
2637</p>
2638
2639</div>
2640<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2641<div class="directive-section"><h2><a name="SSLStrictSNIVHostCheck" id="SSLStrictSNIVHostCheck">SSLStrictSNIVHostCheck</a> <a name="sslstrictsnivhostcheck" id="sslstrictsnivhostcheck">Directive</a></h2>
2642<table class="directive">
2643<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Contr�le de l'acc�s des clients non-SNI � un serveur virtuel �
2644base de nom.
2645</td></tr>
2646<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLStrictSNIVHostCheck on|off</code></td></tr>
2647<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLStrictSNIVHostCheck off</code></td></tr>
2648<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2649<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2650<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2651<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.2.12 d'Apache</td></tr>
2652</table>
2653<p>
2654Cette directive permet de contr�ler l'acc�s des clients non-SNI � un serveur
2655virtuel � base de nom. Si elle est d�finie � <code>on</code> dans le
2656serveur virtuel � base de nom par d�faut, les
2657clients non-SNI ne seront autoris�s � acc�der � aucun serveur virtuel
2658appartenant � cette combinaison IP/port. Par
2659contre, si elle est d�finie � <code>on</code> dans un serveur virtuel
2660quelconque, les clients non-SNI ne se verront interdire l'acc�s qu'� ce
2661serveur.
2662</p>
2663
2664<div class="warning"><p>
2665Cette option n'est disponible que si httpd a �t� compil� avec une
2666version d'OpenSSL supportant SNI.
2667</p></div>
2668
2669<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLStrictSNIVHostCheck on</pre>
2670</div>
2671
2672</div>
2673<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2674<div class="directive-section"><h2><a name="SSLUserName" id="SSLUserName">SSLUserName</a> <a name="sslusername" id="sslusername">Directive</a></h2>
2675<table class="directive">
2676<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Nom de la variable servant � d�terminer le nom de
2677l'utilisateur</td></tr>
2678<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLUserName <em>nom-var</em></code></td></tr>
2679<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, r�pertoire, .htaccess</td></tr>
2680<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
2681<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2682<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2683</table>
2684<p>
2685Cette variable permet de d�finir le champ "user" de l'objet de la
2686requ�te Apache. Ce champ est utilis� par des modules de plus bas niveau
2687pour identifier l'utilisateur avec une cha�ne de caract�res. En
2688particulier, l'utilisation de cette directive peut provoquer la
2689d�finition de la variable d'environnement <code>REMOTE_USER</code>.
2690La valeur de l'argument <em>nom-var</em> peut correspondre � toute <a href="#envvars">variable d'environnement SSL</a>.</p>
2691
2692<p>Notez que cette directive est sans effet si l'option
2693<code>FakeBasicAuth</code> est utilis�e (voir <a href="#ssloptions">SSLOptions</a>).</p>
2694
2695<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLUserName SSL_CLIENT_S_DN_CN</pre>
2696</div>
2697
2698</div>
2699<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2700<div class="directive-section"><h2><a name="SSLUseStapling" id="SSLUseStapling">SSLUseStapling</a> <a name="sslusestapling" id="sslusestapling">Directive</a></h2>
2701<table class="directive">
2702<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Active l'ajout des r�ponses OCSP � la n�gociation TLS</td></tr>
2703<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLUseStapling on|off</code></td></tr>
2704<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLUseStapling off</code></td></tr>
2705<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
2706<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2707<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2708<tr><th><a href="directive-dict.html#Compatibility">Compatibilit�:</a></th><td>Disponible depuis la version 2.3.3 du serveur HTTP
2709Apache, si on utilise OpenSSL version 0.9.8h ou sup�rieure</td></tr>
2710</table>
2711<p>Cette directive permet d'activer l'"Agrafage OCSP" (OCSP stapling)
2712selon la d�finition de l'extension TLS "Certificate Status Request"
2713fournie dans la RFC 6066. Si elle est activ�e et si le client le
2714demande, mod_ssl va inclure une r�ponse OCSP � propos de son propre
2715certificat dans la n�gociation TLS. Pour pouvoir activer l'Agrafage
2716OCSP, il est n�cessaire de configurer un <code class="directive"><a href="#sslstaplingcache">SSLStaplingCache</a></code>.</p>
2717
2718<p>L'agrafage OCSP dispense le client de requ�rir le serveur OCSP
2719directement ; il faut cependant noter que selon les sp�cifications de la
2720RFC 6066, la r�ponse <code>CertificateStatus</code> du serveur ne peut
2721inclure une r�ponse OCSP que pour un seul certificat. Pour les
2722certificats de serveur comportant des certificats de CA interm�diaires
2723dans leur cha�ne (c'est un cas typique de nos jours), l'impl�mentation
2724actuelle de l'agrafage OCSP n'atteint que partiellement l'objectif d'
2725"�conomie en questions/r�ponse et en ressources". Pour plus de d�tails,
2726voir la <a href="http://www.ietf.org/rfc/rfc6961.txt">RFC 6961</a> (TLS
2727Multiple Certificate Status Extension).
2728</p>
2729
2730</div>
2731<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2732<div class="directive-section"><h2><a name="SSLVerifyClient" id="SSLVerifyClient">SSLVerifyClient</a> <a name="sslverifyclient" id="sslverifyclient">Directive</a></h2>
2733<table class="directive">
2734<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Niveau de v�rification du certificat client</td></tr>
2735<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLVerifyClient <em>niveau</em></code></td></tr>
2736<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLVerifyClient none</code></td></tr>
2737<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel, r�pertoire, .htaccess</td></tr>
2738<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
2739<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2740<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2741</table>
2742<p>
2743Cette directive permet de d�finir le niveau de v�rification du
2744certificat pour l'authentification du client. Notez que cette directive
2745peut �tre utilis�e � la fois dans les contextes du serveur principal et
2746du r�pertoire. Dans le contexte du serveur principal, elle s'applique au
2747processus d'authentification du client utilis� au cours de la
2748n�gociation SSL standard lors de l'�tablissement d'une connexion. Dans
2749un contexte de r�pertoire, elle force une ren�gociation SSL avec le
2750niveau de v�rification du client sp�cifi�, apr�s la lecture d'une
2751requ�te HTTP, mais avant l'envoi de la r�ponse HTTP.</p>
2752<p>
2753Les valeurs de <em>niveau</em> disponibles sont les suivantes :</p>
2754<ul>
2755<li><strong>none</strong>:
2756     aucun certificat client n'est requis</li>
2757<li><strong>optional</strong>:
2758     le client <em>peut</em> pr�senter un certificat valide</li>
2759<li><strong>require</strong>:
2760     le client <em>doit</em> pr�senter un certificat valide</li>
2761<li><strong>optional_no_ca</strong>:
2762     le client peut pr�senter un certificat valide, mais il n'est pas
2763     n�cessaire que ce dernier soit v�rifiable (avec succ�s).</li>
2764</ul>
2765<p>En pratique, seuls les niveaux <strong>none</strong> et
2766<strong>require</strong> sont vraiment int�ressants, car le niveau
2767<strong>optional</strong> ne fonctionne pas avec tous les navigateurs,
2768et le niveau <strong>optional_no_ca</strong> va vraiment � l'encontre de
2769l'id�e que l'on peut se faire de l'authentification (mais peut tout de
2770m�me �tre utilis� pour �tablir des pages de test SSL, etc...)</p>
2771<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLVerifyClient require</pre>
2772</div>
2773
2774</div>
2775<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
2776<div class="directive-section"><h2><a name="SSLVerifyDepth" id="SSLVerifyDepth">SSLVerifyDepth</a> <a name="sslverifydepth" id="sslverifydepth">Directive</a></h2>
2777<table class="directive">
2778<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Profondeur maximale des certificats de CA pour la
2779v�rification des certificats clients</td></tr>
2780<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>SSLVerifyDepth <em>nombre</em></code></td></tr>
2781<tr><th><a href="directive-dict.html#Default">D�faut:</a></th><td><code>SSLVerifyDepth 1</code></td></tr>
2782<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel, r�pertoire, .htaccess</td></tr>
2783<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>AuthConfig</td></tr>
2784<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
2785<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ssl</td></tr>
2786</table>
2787<p>
2788Cette directive permet de sp�cifier la profondeur maximale � laquelle
2789mod_ssl va effectuer sa v�rification avant de d�cider que le client ne
2790poss�de pas de certificat valide. Notez que cette directive peut �tre
2791utilis�e � la fois dans les contextes du serveur principal et de
2792r�pertoire. Dans le contexte du serveur principal, elle s'applique au
2793processus d'authentification du client utilis� au cours de la
2794n�gociation SSL standard lors de l'�tablissement d'une connexion. Dans
2795un contexte de r�pertoire, elle force une ren�gociation SSL avec le
2796client selon la nouvelle profondeur sp�cifi�e, apr�s la lecture d'une
2797requ�te HTTP, mais avant l'envoi de la r�ponse HTTP.</p>
2798<p>
2799La profondeur correspond au nombre maximum de fournisseurs de
2800certificats interm�diaires, c'est � dire le nombre maximum de
2801certificats de CA que l'on est autoris� � suivre lors de la v�rification
2802du certificat du client. Une profondeur de 0 signifie que seuls les
2803certificats clients auto-sign�s sont accept�s ; la profondeur par d�faut
2804de 1 signifie que le certificat client peut �tre soit auto-sign�, soit
2805sign� par une CA connue directement du serveur (c'est � dire que le
2806certificat de la CA doit �tre r�f�renc� par la directive <code class="directive"><a href="#sslcacertificatepath">SSLCACertificatePath</a></code>), etc...</p>
2807<div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">SSLVerifyDepth 10</pre>
2808</div>
2809
2810</div>
2811</div>
2812<div class="bottomlang">
2813<p><span>Langues Disponibles: </span><a href="/en/mod/mod_ssl.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
2814<a href="/fr/mod/mod_ssl.html" title="Fran�ais">&nbsp;fr&nbsp;</a></p>
2815</div><div class="top"><a href="#page-header"><img src="/images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&amp;A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
2816<script type="text/javascript"><!--//--><![CDATA[//><!--
2817var comments_shortname = 'httpd';
2818var comments_identifier = 'http://httpd.apache.org/docs/2.4/mod/mod_ssl.html';
2819(function(w, d) {
2820    if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
2821        d.write('<div id="comments_thread"><\/div>');
2822        var s = d.createElement('script');
2823        s.type = 'text/javascript';
2824        s.async = true;
2825        s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
2826        (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
2827    }
2828    else { 
2829        d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
2830    }
2831})(window, document);
2832//--><!]]></script></div><div id="footer">
2833<p class="apache">Copyright 2014 The Apache Software Foundation.<br />Autoris� sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
2834<p class="menu"><a href="/mod/">Modules</a> | <a href="/mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="/glossary.html">Glossaire</a> | <a href="/sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
2835if (typeof(prettyPrint) !== 'undefined') {
2836    prettyPrint();
2837}
2838//--><!]]></script>
2839</body></html>