diff options
Diffstat (limited to 'docs/manual/ssl/ssl_howto.html.fr')
-rw-r--r-- | docs/manual/ssl/ssl_howto.html.fr | 42 |
1 files changed, 20 insertions, 22 deletions
diff --git a/docs/manual/ssl/ssl_howto.html.fr b/docs/manual/ssl/ssl_howto.html.fr index a9bd05a7f0..9e40095f3f 100644 --- a/docs/manual/ssl/ssl_howto.html.fr +++ b/docs/manual/ssl/ssl_howto.html.fr @@ -26,8 +26,6 @@ <p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_howto.html" hreflang="en" rel="alternate" title="English"> en </a> | <a href="../fr/ssl/ssl_howto.html" title="Français"> fr </a></p> </div> -<div class="outofdate">Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.</div> <p>Ce document doit vous permettre de démarrer et de faire fonctionner @@ -55,8 +53,8 @@ suivantes :</p> <VirtualHost *:443> ServerName www.example.com SSLEngine on - SSLCertificateFile /path/to/www.example.com.cert - SSLCertificateKeyFile /path/to/www.example.com.key + SSLCertificateFile "/path/to/www.example.com.cert" + SSLCertificateKeyFile "/path/to/www.example.com.key" </VirtualHost></pre> @@ -107,7 +105,7 @@ accéder à une URL particulière ?</a></h3> <pre class="prettyprint lang-config"># soyons très tolérant a priori SSLCipherSuite ALL:!aNULL:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP:+eNULL -<Location /strong/area> +<Location "/strong/area"> # sauf pour https://hostname/strong/area/ et ses sous-répertoires # qui exigent des chiffrements forts SSLCipherSuite HIGH:!aNULL:!MD5 @@ -293,7 +291,7 @@ provenance de l'Internet ?</a></li> # contenu dans ca.crt SSLVerifyClient require SSLVerifyDepth 1 -SSLCACertificateFile conf/ssl.crt/ca.crt</pre> +SSLCACertificateFile "conf/ssl.crt/ca.crt"</pre> @@ -308,9 +306,9 @@ URL particulière, vous pouvez utiliser les fonctionnalités de reconfiguration de <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> en fonction du répertoire :</p> <pre class="prettyprint lang-config">SSLVerifyClient none -SSLCACertificateFile conf/ssl.crt/ca.crt +SSLCACertificateFile "conf/ssl.crt/ca.crt" -<Location /secure/area> +<Location "/secure/area"> SSLVerifyClient require SSLVerifyDepth 1 </Location></pre> @@ -337,10 +335,10 @@ l'accès au reste du serveur à tous les clients ?</a></h3> autorisés, comme suit :</p> <pre class="prettyprint lang-config">SSLVerifyClient none -SSLCACertificateFile conf/ssl.crt/ca.crt -SSLCACertificatePath conf/ssl.crt +SSLCACertificateFile "conf/ssl.crt/ca.crt" +SSLCACertificatePath "conf/ssl.crt" -<Directory /usr/local/apache2/htdocs/secure/area> +<Directory "/usr/local/apache2/htdocs/secure/area"> SSLVerifyClient require SSLVerifyDepth 5 SSLOptions +FakeBasicAuth @@ -348,7 +346,7 @@ SSLVerifyClient require AuthName "Snake Oil Authentication" AuthType Basic AuthBasicProvider file - AuthUserFile /usr/local/apache2/conf/httpd.passwd + AuthUserFile "/usr/local/apache2/conf/httpd.passwd" Require valid-user </Directory></pre> @@ -369,10 +367,10 @@ SSLVerifyClient require <pre class="prettyprint lang-config">SSLVerifyClient none -SSLCACertificateFile conf/ssl.crt/ca.crt -SSLCACertificatePath conf/ssl.crt +SSLCACertificateFile "conf/ssl.crt/ca.crt" +SSLCACertificatePath "conf/ssl.crt" -<Directory /usr/local/apache2/htdocs/secure/area> +<Directory "/usr/local/apache2/htdocs/secure/area"> SSLVerifyClient require SSLVerifyDepth 5 SSLOptions +FakeBasicAuth @@ -397,15 +395,15 @@ aux clients de l'intranet.</a></h3> doivent se trouver en dehors de votre hôte virtuel HTTPS, afin qu'elles s'appliquent à la fois à HTTP et HTTPS.</p> - <pre class="prettyprint lang-config">SSLCACertificateFile conf/ssl.crt/company-ca.crt + <pre class="prettyprint lang-config">SSLCACertificateFile "conf/ssl.crt/company-ca.crt" -<Directory /usr/local/apache2/htdocs> +<Directory "/usr/local/apache2/htdocs"> # En dehors de subarea, seul l'accès depuis l'intranet est # autorisé Require ip 192.168.1.0/24 </Directory> -<Directory /usr/local/apache2/htdocs/subarea> +<Directory "/usr/local/apache2/htdocs/subarea"> # Dans subarea, tout accès depuis l'intranet est autorisé # mais depuis l'Internet, seul l'accès par HTTPS + chiffrement fort + Mot de passe # ou HTTPS + chiffrement fort + certificat client n'est autorisé. @@ -420,9 +418,9 @@ aux clients de l'intranet.</a></h3> # ON oblige les clients venant d'Internet à utiliser HTTPS RewriteEngine on - RewriteCond %{REMOTE_ADDR} !^192\.168\.1\.[0-9]+$ - RewriteCond %{HTTPS} !=on - RewriteRule . - [F] + RewriteCond "%{REMOTE_ADDR}" "!^192\.168\.1\.[0-9]+$" + RewriteCond "%{HTTPS}" "!=on" + RewriteRule "." "-" [F] # On permet l'accès soit sur les critères réseaux, soit par authentification Basique Satisfy any @@ -434,7 +432,7 @@ aux clients de l'intranet.</a></h3> AuthType basic AuthName "Protected Intranet Area" AuthBasicProvider file - AuthUserFile conf/protected.passwd + AuthUserFile "conf/protected.passwd" Require valid-user </Directory></pre> |