fr doc XML files updates.
authorLucien Gentis <lgentis@apache.org>
Mon, 16 Sep 2019 16:22:17 +0000 (16:22 +0000)
committerLucien Gentis <lgentis@apache.org>
Mon, 16 Sep 2019 16:22:17 +0000 (16:22 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1867014 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/mod_md.xml.fr
docs/manual/rewrite/advanced.xml.fr

index 622b1f0..8b0ba0a 100644 (file)
@@ -2,7 +2,7 @@
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
 <!-- French translation : Lucien GENTIS -->
-<!-- English Revision: 1862052 -->
+<!-- English Revision: 1867013 -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
        de configurer une autre CA si cette dernière supporte le protocole.
         </p>
         
-        <note type="warning"><title>Avertissement</title>
-            <p>Ce module en est au stade expérimental, et ses comportements,
-           directives et valeurs par défaut sont d'avantage susceptibles d'être
-           modifiés que ceux des modules standards. Il est par
-           conséquent recommandé de consulter régulièrement le fichier
-           "CHANGES" pour se tenir informé des modifications apportées.</p>
-        </note>
-
         <p>Exemple de configuration simple :</p>
         
         <note><title>TLS dans un contexte de serveur virtuel</title>
@@ -96,18 +88,47 @@ MDomain example.org
            préalable du module <module>mod_watchdog</module>.
         </p><p>
             Pour que Let's Encrypt puisse signer et renouveler votre certificat,
-           votre serveur doit être accessible depuis l'extérieur sur le port 80
-           (http:). Il existe une autre méthode via le port 443 (https:), mais
-           elle est actuellement désactivée pour des raisons de sécurité (à la
-           date du 14/01/2018).
+           votre serveur doit être accessible depuis l'internet public sur le port 80
+           (http:) et/ou 443 (https:), à moins que votre serveur soit configuré
+           pour utiliser les vérifications DNS - pour plus de détails, voir
+           "certificats génériques".
         </p><p>
-            Le module va sélectionner une des méthodes proposées par Let's
-           Encrypt. Si Let's Encrypt décide de la réactiver dans le futur,
-           mod_md l'utilisera chaque fois qu'elle sera disponible.
+            Le module choisit une des méthodes proposées par Let's Encrypt. En
+           général, LE propose des méthodes de vérification sur les ports ou le
+           DNS et Apache choisit une des méthodes disponibles.    
         </p><p>
-            Actuellement, seule la méthode du port 80 est proposée (appelée
-           "http-01"). Pour l'instant, mod_md ne fonctionnera donc
-           que si Let's Encrypt peut accéder à votre serveur sur le port 80.
+            Pour déterminer quelles méthodes sont disponibles, le module
+           consulte les ports sur lesquels écoute Apache httpd. Si le port 80 en
+           fait partie, le module supposera que la vérification http: nommée
+           http-01 est disponible. Si le port 443 en fait aussi partie, la
+           vérification https: nommée tls-alpn-01 sera ajoutée à la liste des
+           méthodes disponibles. Enfin, si la directive <directive
+           module="mod_md">MDChallengeDns01</directive> est définie, la méthode
+           de vérification dns-01 sera aussi ajoutée. 
+        </p><p>
+            Si votre configuration est plus complexe, deux méthodes permettent
+           d'orienter ce choix. En premier lieu, voyez du côté de la directive
+           <directive module="mod_md">MDPortMap</directive> si le serveur se
+           trouve derrière un redirecteur de port comme un pare-feu. En second
+           lieu, vous pouvez court-circuiter entièrement le processus de choix
+           du module en définissant directement la directive <directive
+           module="mod_md">MDCAChallenges</directive>.  
+        </p>
+        </note>
+
+        <note><title>Vérifications https:</title>
+        <p>
+            Pour la vérification de domaine via le protocole TLS, le nom de la
+           méthode correspondante est "tls-alpn-01". Le serveur Apache doit
+           alors être en écoute sur le port 443 (voir la directive <directive
+           module="mod_md">MDPortMap</directive> si vous redirigez ce port vers
+           un autre).
+        </p><p>
+            Let's Encrypt ouvrira alors une connexion TLS avec Apache en
+           utilisant l'indicateur spécial "acme-tls/1" (cette portion
+           indication de TLS se nomme ALPN, d'où le nom de la méthode de
+           vérification. ALPN est aussi utilisé par les navigateurs pour ouvrir
+           une connexion HTTP/2.
         </p><p>
             Si vous ne souhaitez cependant qu'aucun de vos sites ne soit
            accessible sur le port 80, vous pouvez laiser ce dernier ouvert et
@@ -115,8 +136,16 @@ MDomain example.org
            ce faire, utilisez la directive <directive
            module="mod_md">MDRequireHttps</directive> décrite plus loin. Votre
            serveur pourra alors continuer à répondre au requêtes en http: en
-           provenance de Let's Encrypt. 
+           provenance de Let's Encrypt.
+           Comme dans le cas du protocole HTTP/2, vous pouvez configurer ceci
+           de la manière suivante :
         </p>
+       <highlight language="config">
+Protocols h2 http/1.1 acme-tls/1
+        </highlight>
+        <p>
+            La méthode de vérification "tls-alpn-01" sera alors disponible.
+       </p>
         </note>
        <note><title>Certificats génériques</title>
         <p>
@@ -126,13 +155,11 @@ MDomain example.org
            Aucune autre n'est considérée comme suffisamment efficace.
         </p><p>
            Apache ne peut cependant pas implémenter cette vérification de
-           lui-même (ce qui est aussi un avantage en matière de sécurité car la
-           corruption d'un serveur web ou du chemin de communication permettant
-           d'y accéder est le scénario contre lequel "dns-01" protège). Comme
-           son nom l'indique, "dns-01" vous demande de présenter certains
-           enregistrement DNS spécifiques à votre domaine qui doivent contenir
-           certaines données de vérification. Vous devez donc être en mesure
-           d'éditer et modifier les enregistrements DNS de votre domaine.
+           lui-même . Comme son nom l'indique, "dns-01" vous demande de
+           présenter certains enregistrement DNS spécifiques à votre domaine
+           qui doivent contenir certaines données de vérification. Vous devez
+           donc être en mesure d'éditer et modifier les enregistrements DNS de
+           votre domaine.
         </p><p>
             Si c'est le cas, vous pouvez procéder via mod_md. Supposons que vous
            disposiez pour cela du script /usr/bin/acme-setup-dns ; vous
@@ -868,11 +895,25 @@ MDRequireHttps permanent
             <p>
                Cette directive permet de définir les types de négociation
                utilisés et leur ordre d'exécution pour prouver l'appartenance
-               du domaine. Les noms sont spécifiques au protocole. La version
-               du protocole ACME actuellement implémentée par Let's Encrypt
-               définit trois types de négociation supportés par mod_md. Par
-               défaut, ce dernier utilisera le type de négociation associé au
+               du domaine et de court-circuiter tout processus de choix ou
+               vérification d'absence de corruption de la part du module. Les
+               noms sont spécifiques au protocole. La version du protocole ACME
+               actuellement implémentée par Let's Encrypt définit trois types
+               de négociation supportés par mod_md. Par défaut, ce dernier
+               tentera d'utiliser le type de négociation basé sur https: sur le
                port 443, s'il est disponible.
+            </p><p>
+                Pour rappel, l'utilisation de cette directive court-circuite le
+               processus de sélection du module. Ainsi, si vous spécifiez la méthode
+               "http-01", le module ne vérifiera pas si le serveur écoute sur
+               le port 80. Il utilisera directement cette méthode avec Let's
+               Encrypt, si ce dernier la propose.
+            </p><p>
+                Si vos choix de configuration ne sont pas applicables ici, LE
+               échouera à vérifier votre domaine et rendra la main au bout d'un
+               certain temps. Cette erreur sera consignée dans votre
+               server-status et dans md-status. Vous devrez alors tenter de
+               comprendre pourquoi votre configuration ne fonctionne pas.              
             </p>
         </usage>
     </directivesynopsis>
index 26ac803..3aa8780 100644 (file)
@@ -3,7 +3,7 @@
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
-<!-- English Revision: 1673945 -->
+<!-- English Revision: 1866243 -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
@@ -338,10 +338,10 @@ RewriteRule   "^foo\.html$"             "foo.night.html"
     <dt>Description :</dt>
 
     <dd>
-      <p>Ici, nous voulons conserver une certaine forme de statut
+      <p>Parfois, nous voulons conserver une certaine forme de statut
       lorsqu'une réécriture a eu lieu. Par exemple, vous souhaitez
       consigner le fait que cette réécriture a eu lieu, et vous servir
-      plus tard de cette information pour déterminer si une requête sera
+      plus tard de cette information pour déterminer si une requête était
       concernée par cette réécriture. Pour y parvenir, on peut utiliser
       une variable d'environnement.</p>
     </dd>
@@ -365,6 +365,13 @@ RewriteRule   "^/cheval/(.*)"   "/poney/$1" [E=<strong>rewritten:1</strong>]
 RewriteCond "%{ENV:rewritten}" =1
 </highlight>
 
+    <p>Notez que les variables d'environnement ne survivent pas à une
+    redirection externe. Vous devez alors utiliser le drapeau [CO] pour définir
+    un cookie. Pour les redirections de niveau répertoire et htaccess où la
+    substitution finale est traitée en tant que redirection interne, les
+    variables d'environnement du tour de réécriture précédent sont préfixées par
+    "REDIRECT_".</p>
+
     </dd>
   </dl>