|
1 | 1 | <?xml version="1.0" encoding="UTF-8" ?> |
2 | 2 | <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd"> |
3 | 3 | <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> |
4 | | -<!-- English Revision: 1921074--> |
| 4 | +<!-- English Revision: 1924775 --> |
5 | 5 | <!-- French translation : Lucien GENTIS --> |
6 | 6 | <!-- Reviewed by : Vincent Deffontaines --> |
7 | 7 |
|
@@ -35,7 +35,7 @@ Sockets Layer (SSL) et Transport Layer Security (TLS)</description> |
35 | 35 | <p>Ce module fournit le support SSL v3 et TLS v1.x au serveur HTTP |
36 | 36 | Apache. SSL v2 n'est plus supporté.</p> |
37 | 37 |
|
38 | | -<p>Ce module s'appuie sur <a href="http://www.openssl.org/">OpenSSL</a> |
| 38 | +<p>Ce module s'appuie sur <a href="https://www.openssl.org/">OpenSSL</a> |
39 | 39 | pour fournir le moteur de chiffrement.</p> |
40 | 40 |
|
41 | 41 | <p>D'autres détails, discussions et exemples sont fournis dans la <a |
@@ -734,7 +734,7 @@ SSLEngine on |
734 | 734 | </highlight> |
735 | 735 | </example> |
736 | 736 | <p><directive>SSLEngine</directive> peut être définie à <code>optional</code>, |
737 | | -ce qui active le support de <a href="http://www.ietf.org/rfc/rfc2817.txt">RFC |
| 737 | +ce qui active le support de <a href="https://www.rfc-editor.org/rfc/rfc2817">RFC |
738 | 738 | 2817</a>. |
739 | 739 | </p> |
740 | 740 | </usage> |
@@ -792,30 +792,30 @@ casse) :</p> |
792 | 792 | Il s'agit du protocole Secure Sockets Layer (SSL) version 3.0 de |
793 | 793 | Netscape Corporation. C'est le successeur de SSLv2 et le |
794 | 794 | prédécesseur de TLSv1, mais est considéré comme |
795 | | - obsolète dans la <a href="http://www.ietf.org/rfc/rfc7568.txt">RFC |
| 795 | + obsolète dans la <a href="https://www.rfc-editor.org/rfc/rfc7568">RFC |
796 | 796 | 7568</a></p></li> |
797 | 797 |
|
798 | 798 | <li><code>TLSv1</code> |
799 | 799 | <p> |
800 | 800 | Il s'agit du protocole Transport Layer Security (TLS) version 1.0. |
801 | 801 | C'est le successeur de SSLv3, et il est défini dans la <a |
802 | | - href="http://www.ietf.org/rfc/rfc2246.txt">RFC2246</a>.</p></li> |
| 802 | + href="https://www.rfc-editor.org/rfc/rfc2246">RFC2246</a>.</p></li> |
803 | 803 |
|
804 | 804 | <li><code>TLSv1.1</code> (à partir de la version 1.0.1 d'OpenSSL) |
805 | 805 | <p> |
806 | 806 | Une révision du protocole TLS 1.0 définie dans la <a |
807 | | - href="http://www.ietf.org/rfc/rfc4346.txt">RFC 4346</a>. Il est |
| 807 | + href="https://www.rfc-editor.org/rfc/rfc4346">RFC 4346</a>. Il est |
808 | 808 | supporté par la plupart des clients.</p></li> |
809 | 809 |
|
810 | 810 | <li><code>TLSv1.2</code> (à partir de la version 1.0.1 d'OpenSSL) |
811 | 811 | <p> |
812 | 812 | Une révision du protocole TLS 1.1 définie dans la <a |
813 | | - href="http://www.ietf.org/rfc/rfc5246.txt">RFC 5246</a>.</p></li> |
| 813 | + href="https://www.rfc-editor.org/rfc/rfc5246">RFC 5246</a>.</p></li> |
814 | 814 |
|
815 | 815 | <li><code>TLSv1.3</code> (avec OpenSSL version 1.1.1 et supérieures) |
816 | 816 | <p> |
817 | 817 | Une nouvelle version du protocole TLS définie dans la <a |
818 | | - href="http://www.ietf.org/rfc/rfc8446.txt">RFC 8446</a>.</p></li> |
| 818 | + href="https://www.rfc-editor.org/rfc/rfc8446">RFC 8446</a>.</p></li> |
819 | 819 |
|
820 | 820 | <li><code>all</code> |
821 | 821 | <p> |
@@ -901,8 +901,8 @@ chiffrement dans un contexte de répertoire n'est pas autorisé</p> |
901 | 901 | <p> |
902 | 902 | Pour obtenir la liste des noms d'algorithmes de chiffrement pour TLSv1.3, se |
903 | 903 | référer à la <a |
904 | | -href="https://www.openssl.org/docs/manmaster/man3/SSL_CTX_set_ciphersuites.html">the |
905 | | -OpenSSL documentation</a>.</p> |
| 904 | +href="https://docs.openssl.org/master/man3/SSL_CTX_set_ciphersuites/"> |
| 905 | +documentation OpenSSL</a>.</p> |
906 | 906 | <p> |
907 | 907 | La liste d'algorithmes de chiffrement SSL spécifiée par l'argument |
908 | 908 | <em>cipher-spec</em> comporte quatre attributs principaux auxquels |
@@ -1170,7 +1170,7 @@ plus de 1024 bits</title> |
1170 | 1170 | Depuis la version 2.4.7, mod_ssl utilise des |
1171 | 1171 | paramètres DH standardisés avec des nombres premiers de 2048, 3072 et |
1172 | 1172 | 4096 bits, et avec des nombres premiers de 6144 et 8192 bits depuis la |
1173 | | -version 2.4.10 (voir <a href="http://www.ietf.org/rfc/rfc3526.txt">RFC |
| 1173 | +version 2.4.10 (voir <a href="https://www.rfc-editor.org/rfc/rfc3526">RFC |
1174 | 1174 | 3526</a>), et les fournit aux clients en fonction de la longueur de la |
1175 | 1175 | clé du certificat RSA/DSA. En particulier avec les clients basés sur |
1176 | 1176 | Java (versions 7 et antérieures), ceci peut provoquer des erreurs au |
@@ -2821,7 +2821,7 @@ href="https://tools.ietf.org/html/rfc7512">URIs PKCS#11</a>, le chargement de la |
2821 | 2821 | clé et du certificat est tenté à partir d'un fournisseur OpenSSL. Le fournisseur |
2822 | 2822 | OpenSSL à utiliser doit être défini et configuré dans le fichier de |
2823 | 2823 | configuration d'OpenSSL et il doit prendre en charge la <a |
2824 | | -href="https://www.openssl.org/docs/man3.0/man7/provider-storemgmt.html">méthode |
| 2824 | +href="https://docs.openssl.org/3.0/man7/provider-storemgmt/">méthode |
2825 | 2825 | STORE</a> pour les <a href="https://tools.ietf.org/html/rfc7512">URIs PKCS#11</a>. |
2826 | 2826 | </p> |
2827 | 2827 | </usage> |
@@ -3040,7 +3040,7 @@ certificats de serveur comportant des certificats de CA intermédiaires |
3040 | 3040 | dans leur chaîne (c'est un cas typique de nos jours), l'implémentation |
3041 | 3041 | actuelle de l'agrafage OCSP n'atteint que partiellement l'objectif d' |
3042 | 3042 | "économie en questions/réponse et en ressources". Pour plus de détails, |
3043 | | -voir la <a href="http://www.ietf.org/rfc/rfc6961.txt">RFC 6961</a> (TLS |
| 3043 | +voir la <a href="https://www.rfc-editor.org/rfc/rfc6961">RFC 6961</a> (TLS |
3044 | 3044 | Multiple Certificate Status Extension). |
3045 | 3045 | </p> |
3046 | 3046 |
|
@@ -3243,7 +3243,7 @@ d'OpenSSL</compatibility> |
3243 | 3243 | <usage> |
3244 | 3244 | <p>Cette directive permet de définir une clé secrète pour le chiffrement |
3245 | 3245 | et le déchiffrement des tickets de session TLS selon les préconisations |
3246 | | -de la <a href="http://www.ietf.org/rfc/rfc5077.txt">RFC 5077</a>. Elle a |
| 3246 | +de la <a href="https://www.rfc-editor.org/rfc/rfc5077">RFC 5077</a>. Elle a |
3247 | 3247 | été conçue à l'origine pour les environnements de clusters où les |
3248 | 3248 | données des sessions TLS doivent être partagées entre plusieurs noeuds. |
3249 | 3249 | Pour les configurations ne comportant qu'une seule instance de httpd, il |
@@ -3364,7 +3364,7 @@ utilisée pour <module>mod_ssl</module> (la version minimale 1.0.2 est un |
3364 | 3364 | prérequis). Pour obtenir la liste des commandes supportées, voir la |
3365 | 3365 | section <em>Supported configuration file commands</em> de la page de |
3366 | 3366 | manuel d'OpenSSL <a |
3367 | | -href="http://www.openssl.org/docs/man1.0.2/ssl/SSL_CONF_cmd.html#SUPPORTED-CONFIGURATION-FILE-COMMANDS">SSL_CONF_cmd(3)</a>.</p> |
| 3367 | +href="https://docs.openssl.org/master/man3/SSL_CONF_cmd/#supported-configuration-file-commands">SSL_CONF_cmd(3)</a>.</p> |
3368 | 3368 |
|
3369 | 3369 | <example><title>Exemples</title> |
3370 | 3370 | <highlight language="config"> |
|
0 commit comments