You are viewing a plain text version of this content. The canonical link for it is here.
Posted to cvs@httpd.apache.org by lg...@apache.org on 2019/10/27 15:35:57 UTC

svn commit: r1869041 - in /httpd/httpd/trunk/docs/manual/mod: core.xml.fr mod_md.xml.fr

Author: lgentis
Date: Sun Oct 27 15:35:57 2019
New Revision: 1869041

URL: http://svn.apache.org/viewvc?rev=1869041&view=rev
Log:
fr doc XML updates.

Modified:
    httpd/httpd/trunk/docs/manual/mod/core.xml.fr
    httpd/httpd/trunk/docs/manual/mod/mod_md.xml.fr

Modified: httpd/httpd/trunk/docs/manual/mod/core.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/core.xml.fr?rev=1869041&r1=1869040&r2=1869041&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/core.xml.fr [utf-8] (original)
+++ httpd/httpd/trunk/docs/manual/mod/core.xml.fr [utf-8] Sun Oct 27 15:35:57 2019
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1866066 -->
+<!-- English Revision: 1868821 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -4765,9 +4765,8 @@ host</context>
     suivent.</p>
     </note>
 
-    <p>L'option <code>Registry-Strict</code>, apparue avec la version
-    2.0 du serveur HTTP Apache,
-    agit de manière identique à <code>Registry</code>, mais n'utilise
+    <p>L'option <code>Registry-Strict</code> agit de manière identique à
+    <code>Registry</code>, mais n'utilise
     que la sous-clé <code>Shell\ExecCGI\Command</code>. La présence de
     la clé <code>ExecCGI</code> n'étant pas systématique, Elle doit être
     définie manuellement dans le registre Windows et évite ainsi tout
@@ -5067,8 +5066,7 @@ host</context>
     on peut être amené à ajouter un tel pied de page.</p>
 
     <p>La valeur par défaut <code>Off</code> supprime la ligne de pied
-    de page (et est ainsi compatible avec le comportement des
-    versions 1.2 et antérieures d'Apache). la valeur <code>On</code>
+    de page. la valeur <code>On</code>
     ajoute simplement une ligne contenant le numéro de version du
     serveur ainsi que le nom du serveur virtuel issu de la directive
     <directive module="core">ServerName</directive>, alors que la valeur
@@ -5076,7 +5074,7 @@ host</context>
     l'administrateur du document référencé issu la directive
     <directive module="core">ServerAdmin</directive>.</p>
 
-    <p>Après la version 2.0.44, les détails à propos du numéro de
+    <p>Les détails à propos du numéro de
     version du serveur sont contrôlés à l'aide de la directive
     <directive module="core">ServerTokens</directive>.</p>
 </usage>
@@ -5136,7 +5134,7 @@ HTTP</description>
     <p>Cette définition s'applique à l'ensemble du serveur et ne peut
     être activée ou désactivée pour tel ou tel serveur virtuel.</p>
 
-    <p>Dans les versions postérieures à 2.0.44, cette directive contrôle
+    <p>Cette directive contrôle
     aussi les informations fournies par la directive <directive
     module="core">ServerSignature</directive>.</p>
 
@@ -5729,22 +5727,22 @@ Apache</compatibility>
 <name>QualifyRedirectURL</name>
 <description>Vérifie si la variable d'environnement REDIRECT_URL est
 pleinement qualifiée</description>
-<syntax>QualifyRedirectURL ON|OFF</syntax>
-<default>QualifyRedirectURL OFF</default>
+<syntax>QualifyRedirectURL On|Off</syntax>
+<default>QualifyRedirectURL Off</default>
 <contextlist><context>server config</context><context>virtual host</context>
 <context>directory</context>
 </contextlist>
 <override>FileInfo</override>
 <compatibility>Directive supportée à partir de la version 2.4.18 du
 serveur HTTP Apache. Jusqu'à la version 2.4.17, le serveur se comportait
-comme si la directive QualifyRedirectURL était définie à ON.</compatibility>
+comme si la directive QualifyRedirectURL était définie à On.</compatibility>
 
 <usage>
     <p>Cette directive permet de s'assurer que le serveur vérifiera que
     la variable d'environnement REDIRECT_URL est bien pleinement
     qualifiée. Par défaut, cette variable contient l'URL textuellement
-    demandée par le client, par exemple "/index.html". Avec <directive
-    module="core">QualifyRedirectURL ON</directive>, la même requête
+    demandée par le client, par exemple "/index.html". Avec
+    <directive>QualifyRedirectURL On</directive>, la même requête
     affectera à la variable REDIRECT_URL une valeur du style
     "http://www.example.com/index.html".</p>
     <p>Même si cette directive n'est pas définie, lorsqu'une requête est

Modified: httpd/httpd/trunk/docs/manual/mod/mod_md.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_md.xml.fr?rev=1869041&r1=1869040&r2=1869041&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_md.xml.fr [utf-8] (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_md.xml.fr [utf-8] Sun Oct 27 15:35:57 2019
@@ -2,7 +2,7 @@
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
 <!-- French translation : Lucien GENTIS -->
-<!-- English Revision: 1867013 -->
+<!-- English Revision: 1868506 -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
@@ -35,17 +35,25 @@
     <summary>
         <p>
 	Ce module permet de gérer les propriétés courantes des domaines pour un
-	ou plusieurs serveurs virtuels. Il a pour principale fonctionnalité
-	l'obtention automatique de certificats via le protocole ACME (<a
+	ou plusieurs serveurs virtuels. Il fournit deux fonctionnalités
+	principales : la première permet la supervision et le renouvellement des
+	certificats https: via le protocole ACME (<a
 	href="https://tools.ietf.org/html/rfc8555">RFC 8555</a>). Le module
-	effectue aussi le renouvellement des certificats avant leur expiration
+	effectue le renouvellement des certificats avant leur expiration
 	afin d'éviter une interruption des services internet. Il est possible de
-	monitorer l'état de tous les domaines gérés par mod_md et de configurer
+	monitorer l'état de tous les certificats gérés par mod_md et de configurer
 	le serveur de façon à ce qu'il envoie des notifications de
 	renouvellement, d'expiration ou d'erreur personnalisées.
-	</p>
-        <p>
-        L'autorité de certification ACME par défaut est <a
+	</p><p>
+	La seconde fonctionnalité principale fournit une implémentation
+	alternative de l'agrafage OCSP, et ceci aussi bien pour les certificats
+	gérés par mod_md que pour les certificats que vous gérez vous-même.
+	Composant nécessaire pour tout site https, l'agrafage OCSP influence la
+	vitesse de chargement des pages et suivant la configuration, la
+	disponibilité de ces dernières. Vous trouverez plus de détails dans la section
+	agrafage ci-dessous.
+        </p><p>
+        L'autorité ACME par défaut pour la gestion des certificats est <a
 	href="https://letsencrypt.org/">Let's Encrypt</a>, mais il est possible
 	de configurer une autre CA si cette dernière supporte le protocole.
         </p>
@@ -271,6 +279,66 @@ MDChallengeDns01 /usr/bin/acme-setup-dns
 		informations à propos du certificat spécifié au format JSON.
             </p>
         </note>
+
+	<note><title>Agrafage</title>
+            <p>
+                Si vous voulez commencer par tester l'agrafage pour un seul
+		domaine géré, utilisez cette configuration :
+            </p>
+            <highlight language="config">
+&lt;MDomain mydomain.net>
+  MDStapling on
+&lt;/MDomain>            
+            </highlight>
+            <p>
+                et utilisez 'server-status' et/ou MDMessageCmd pour voir comment
+		tout cela fonctionne. Vous pourrez alors vérifier si
+		l'information d'agrafage est présente, sa durée de validité, son
+		origine et à quel moment elle sera rafraîchie.
+            </p><p>
+                Si tout fonctionne comme vous le souhaitez, vous pouvez définir
+		cette configuration pour tous les certificats ou seulement vos
+		certificats gérés.
+            </p><p>
+                De nombreux sites utilisent l'implémentation d'agrafage
+		existante de mod_ssl depuis des années. Les implémentations par
+		mod-ssl et mod_md présentent deux différences principales :
+            </p>
+            <ol>
+                <li>Lecture des informations à la demande ou de manière planifiée
+		: mod_ssl extrait les informations d'agrafage lorsque le besoin
+		s'en fait sentir, par exemple lors d'une nouvelle connexion. mod_md
+		quant à lui, extrait ces informations au démarrage du serveur et
+		lorsqu'elles ont atteint les deux tiers de leur durée de vie.</li>
+                <li>Conservation des informations en mémoire ou de manière
+		persistante : mod_ssl <em>peut</em> conserver ces informations
+		de manière persistante, mais la plupart des configurations
+		exemples utilisent un cache en mémoire. mod_md quant à lui,
+		stocke systématiquement les informations dans le système de
+		fichiers.</li>
+            </ol>
+            <p>
+                Si par malchance vous redémarrez votre serveur alors que le
+		service OCSP de votre CA est en panne, les utilisateurs ne
+		pourront plus atteindre vos sites. Sans persistance des
+		informations, votre serveur n'est plus en mesure de fournir au
+		client les données nécessaires, et le navigateur client ne peut
+		pas les obtenir lui-même car le service OCSP ne répond pas. 
+            </p><p>
+                Avec l'implémentation de mod_md, l'information d'agrafage est
+		stockée de manière persistante, et elle peut donc être réchargée
+		au démarrage du serveur et être ainsi disponible pour les
+		connexions entrantes. Un jour ou deux avant expiration des
+		informations, mod_md va les renouveler, ce qui permet de faire
+		face à un temps d'indisponibilité du service OCSP assez long.
+            </p><p>
+                Pour conserver une compatibilité ascendante, l'implémentation de
+		mod_ssl n'a pas pu être modifiée en profondeur. Par exemple,
+		mod_ssl est incapable d'ajouter une dépendance à mod_watchdog
+		sans rendre inutilisables de nombreuses configurations
+		existantes qui ne chargent pas ce module.
+            </p>
+        </note>
 	
     </summary>
     
@@ -894,27 +962,32 @@ MDRequireHttps permanent
         <usage>
             <p>
 		Cette directive permet de définir les types de négociation
-		utilisés et leur ordre d'exécution pour prouver l'appartenance
-		du domaine et de court-circuiter tout processus de choix ou
-		vérification d'absence de corruption de la part du module. Les
-		noms sont spécifiques au protocole. La version du protocole ACME
-		actuellement implémentée par Let's Encrypt définit trois types
-		de négociation supportés par mod_md. Par défaut, ce dernier
-		tentera d'utiliser le type de négociation basé sur https: sur le
-		port 443, s'il est disponible.
-            </p><p>
-                Pour rappel, l'utilisation de cette directive court-circuite le
-		processus de sélection du module. Ainsi, si vous spécifiez la méthode
-		"http-01", le module ne vérifiera pas si le serveur écoute sur
-		le port 80. Il utilisera directement cette méthode avec Let's
-		Encrypt, si ce dernier la propose.
-            </p><p>
-                Si vos choix de configuration ne sont pas applicables ici, LE
-		échouera à vérifier votre domaine et rendra la main au bout d'un
-		certain temps. Cette erreur sera consignée dans votre
-		server-status et dans md-status. Vous devrez alors tenter de
-		comprendre pourquoi votre configuration ne fonctionne pas.		
-            </p>
+		utilisés (par ordre de préférences) pour prouver l'appartenance
+		du domaine. Les types de négociation supportés par le module
+		sont 'tls-alpn-01', 'dns-01' et 'http-01'. Le module parcourt
+		toute la configuration du serveur pour déterminer quelles
+		méthodes peuvent être utilisées.
+            </p><p>
+                Si par exemple le serveur est en écoute sur le port 80, c'est la
+		méthode 'http-01' qui sera disponible. Pour 'dns-01', une
+		commande 'MDChallengeDns01' définie sera requise. La méthode
+		'tls-alpn-01' est décrite ci-dessus dans 'https: Challenges'.
+            </p><p>
+                Cette sélection automatique fonctionne pour la plupart des
+		configurations. Mais comme Apache est un serveur très puissant
+		avec de nombreuses options de configuration, certains cas
+		pourront poser des problèmes. Par exemple, il peut être en
+		écoute sur plusieurs adresses IP, certaines étant accessibles en
+		https: et d'autres non.
+            </p><p>
+                Si vous définissez 'MDCAChallenges' directement, la sélection
+		automatique est désactivée. A la place, le module va utiliser la
+		liste de méthodes de négociation spécifiée pour dialoguer avec le
+		serveur ACME (un type de négociation doit aussi être proposé par
+		le serveur). Ces méthodes de négociation sont examinées dans
+		l'ordre selon lequel elles sont spécifiées.
+             </p>
+
         </usage>
     </directivesynopsis>
 
@@ -1091,11 +1164,12 @@ MDRequireHttps permanent
         </contextlist>
         <usage>
             <p>
-                Cette directive permet de définir la commande à appeler
-		lorsqu'un des évènements "renewed", "expiring" ou "errored" se
-		produit pour un domaine géré. La commande sera probablement
-		invoquée pour d'autres évènements dans le futur et ignorera les
-		évènements pour lesquels elle n'aura pas été préparée.
+		Cette directive permet de définir la commande à appeler
+		lorsqu'un des évènements "renewed", "installed", "expiring" ou
+		"errored" se produit pour un domaine géré. La commande sera
+		probablement invoquée pour d'autres évènements dans le futur et
+		ignorera les évènements pour lesquels elle n'aura pas été
+		préparée.
             </p><p>
                 Il s'agit d'une version plus souple de la directive
 		<directive module="mod_md">MDNotifyCmd</directive>.
@@ -1115,7 +1189,8 @@ MDMessageCmd /etc/apache/md-message
             </p><p>
                 "errored" n'est pas l'évènement à surveiller en priorité car le
 		renouvellement du certificat est censé se produire suffisammant
-		tôt pour éviter toute interruption de service. 
+		tôt pour éviter toute interruption de service. Cet évènement est
+		signalé au plus une fois par heure.
             </p><p>
                 L'évènement "expiring", quant à lui, doit être pris au sérieux.
 		Il se produit lorsque la valeur de <directive
@@ -1123,7 +1198,20 @@ MDMessageCmd /etc/apache/md-message
 		défaut, cette valeur correspond à 10% de la durée de vie du
 		certificat, donc actuellement pour Let's Encrypt, 9 jours avant
 		expiration du certificat. Le message d'avertissement est répété
-		au plus une fois par jour. 
+		au plus une fois par jour.
+            </p><p>
+                'renewed' indique qu'un nouveau certificat a été obtenu et
+		se trouve dans la zone intermédiaire du magasin MD. Il sera
+		activé au prochain restart/reload du serveur.
+            </p><p>
+                'installed' indique qu'un nouveau certificat a été transféré
+		depuis la zone intermédiaire vers la zone des domaines du
+		magasin MD. Cet évènement se produit lors d'un restart/reload du
+		serveur. A la différence des autres commandes, MDMessageCmd
+		s'exécute avec les permissions de root (sur les systèmes *nix)
+		et a donc accès aux fichiers de certificats (et aux clés). Les
+		certificats nécessaires à d'autres applications ou possédant des
+		formats différents peuvent être traités suite à cet évènement.		
             </p>
         </usage>
     </directivesynopsis>
@@ -1180,5 +1268,162 @@ MDMessageCmd /etc/apache/md-message
         </usage>
     </directivesynopsis>
 
+    <directivesynopsis>
+        <name>MDCertificateMonitor</name>
+        <description>L'URL d'un moniteur d'enregistrement de certificat.</description>
+        <syntax>MDCertificateMonitor name url</syntax>
+        <default>crt.sh https://crt.sh?q=</default>
+        <contextlist>
+            <context>server config</context>
+        </contextlist>
+        <usage>
+            <p>
+                Cette directive impacte l'interface utilisateur HTML 'server-status' et
+		n'a rien à voir avec le fonctionnement de mod_md proprement dit.
+		Elle permet de définir le lien qui s'affiche sur cette interface
+		pour accéder facilement à un moniteur de certificat. L'empreinte
+		SHA256 du certificat doit être ajoutée à l'URL spécifié.
+            </p><p>
+                Les moniteurs de certificat donnent accès aux enregistrements de
+		la Certificate Transparency (CT) afin de tracer l'utilisation
+		des certificats pour les domaines. Vous pourrez au moins
+		vérifier si Let's Encrypt (ou tout autre CA que vous aurez
+		défini) a bien inscrit votre certificat dans les enregistrements
+		de CT.
+            </p><p>
+                Avertissement : La mise à jour des enregistrements des
+		certificats et leur prise en compte par les moniteurs peut
+		prendre un certain temps. Ce dernier varie en fonction des
+		enregistreurs et des moniteurs. Un nouveau certificat ne sera
+		donc pas connu immédiatement.
+            </p>
+        </usage>
+    </directivesynopsis>
+
+    <directivesynopsis>
+        <name>MDStapling</name>
+        <description>Active l'agrafage pour un ou plusieurs domaines.</description>
+        <syntax>MDStapling on|off</syntax>
+        <default>off</default>
+        <contextlist>
+            <context>server config</context>
+        </contextlist>
+        <usage>
+            <p>
+                mod_md permet l'obtention des informations d'agrafage OCSP.
+		Cette fonctionnalité est une alternative à celle fournie par
+		'mod_ssl'. Elle est désactivée par défaut à des fins de
+		compatibilité ascendante.
+            </p><p>
+                La fonctionnalité peut être activée pour tous les certificats du
+		serveur ou pour un domaine géré seulement, ce qui aura pour effet
+		de remplacer toute configuration d'agrafage au niveau de
+		`mod_ssl` pour ce(s) domaine(s). Lorsqu'elle est désactivée,
+		l'agrafage de 'mod_ssl' se chargera du travail (s'il a été
+		lui-même activé, bien entendu). Ceci permet de basculer de
+		manière graduée d'une implémentation à l'autre.
+            </p><p>
+                L'agrafage fonctionne aussi pour les domaines non gérés par
+		mod_md (voir à ce sujet la directive MDStapleOthers). En fait,
+		l'agrafage OCSP peut très bien être utilisé en l'absence de tout
+		certificat géré via le protocole ACME.
+            </p>
+        </usage>
+    </directivesynopsis>
+
+    <directivesynopsis>
+        <name>MDStapleOthers</name>
+        <description>Active l'agrafage pour les certificats non gérés par
+	mod_md.</description>
+        <syntax>MDStaplingOthers on|off</syntax>
+        <default>on</default>
+        <contextlist>
+            <context>server config</context>
+        </contextlist>
+        <usage>
+            <p>
+                Cette directive n'a d'effet que si `MDStapling` est activée.
+		Elle permet de contrôler si `mod_md` doit aussi fournir les
+		informations d'agrafage pour les certificats qu'il ne gère pas
+		directement (autrement dit pour les certificats non renouvelés
+		via le protocole ACME).
+            </p>
+        </usage>
+    </directivesynopsis>
+
+    <directivesynopsis>
+        <name>MDStaplingKeepResponse</name>
+        <description>Contrôle la durée au bout de laquelle les anciennes
+	réponses doivent être supprimées.</description>
+        <syntax>MDStaplingKeepResponse duration</syntax>
+        <default>7d</default>
+        <contextlist>
+            <context>server config</context>
+        </contextlist>
+        <usage>
+            <p>
+                Cette directive permet de spécifier la durée au bout de laquelle
+		les données OCSP utilisées pour l'agrafage doivent être
+		supprimées du magasin. Par défaut, ces informations sont
+		supprimées lors d'un restart/reload du serveur si elles ont plus
+		de sept jours. Ceci permet de limiter la taille du magasin
+		lorsque les certificats sont renouvelés et/ou reconfigurés
+		fréquemment.
+            </p><p>
+            </p>
+        </usage>
+    </directivesynopsis>
+
+    <directivesynopsis>
+        <name>MDStaplingRenewWindow</name>
+        <description>Contrôle l'ancienneté des réponses OCSP au dela de laquelle
+	ces dernières seront renouvelées.</description>
+        <syntax>MDStaplingRenewWindow duration</syntax>
+        <default>33%</default>
+        <contextlist>
+            <context>server config</context>
+        </contextlist>
+        <usage>
+            <p>
+                Si la durée de validité d'un réponse OCSP passe en dessous de
+		'duration', mod_md va tenter de la renouveler.
+            </p><p>
+                La CA à l'origine du certificat fournit aussi en général le
+		service de réponse OCSP et détermine la durée de validité de sa
+		réponse signée à propos de la validité du certificat. Plus
+		longtemps une réponse sera valide, plus longtemps elle pourra
+		être mise en cache, ce qui arrange tout le monde en matière de
+		performances. Plus courte sera la validité d'une réponse, plus
+		vite seront envoyées des révocations de certificats aux clients.
+		Il est donc important de prendre en compte la qualité de
+		service.
+            </p><p>
+                En ajustant la durée de validité des réponses vous-même, vous
+		pouvez contrôler une partie du processus. Si vous spécifiez une
+		durée de vie importante (autrement dit si vous spécifiez un
+		petit pourcentage de validité avant que l'information n'expire),
+		vous assurer un temps de mise en cache maximal, mais une
+		interruption du service OCSP (par exemple un arrêt pour
+		maintenance) aura plus de chance de vous affecter. Si vous
+		spécifiez un pourcentage de temps avant expiration plus
+		important, les mises à jour seront plus fréquentes, ce qui va
+		augmenter la charge de l'infrastructure de serveurs du CA et
+		nécessiter d'avantage de coordination entre les processus
+		enfants de votre propre serveur.
+            </p><p>
+                La valeur par défaut choisie est de 33%, ce qui signifie que la
+		demande de renouvellement interviendra lorsque la durée de vie
+		de la réponse OCSP passera en dessous de 33%. Pour une CA qui
+		fournit des réponses OCSP avec une durée de vie de 3 jours, cela
+		implique 2 jours de mise en cache et 1 jour pour les tentatives
+		de renouvellement. Pour affecter votre domaine, une interruption
+		de service devra donc avoir une durée supérieure à 1 jour.
+            </p><p>
+                Vous pouvez aussi définir de manière absolue la durée de vie
+		restante, par exemple `2d` pour 2 jours. 
+            </p>
+        </usage>
+    </directivesynopsis>    
+
 
 </modulesynopsis>