mirror of
https://github.com/apache/httpd.git
synced 2025-08-06 11:06:17 +00:00

git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1915460 13f79535-47bb-0310-9956-ffa450edef68
1800 lines
77 KiB
Plaintext
1800 lines
77 KiB
Plaintext
<?xml version="1.0" encoding="UTF-8"?>
|
||
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
|
||
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
|
||
<!-- French translation : Lucien GENTIS -->
|
||
<!-- English Revision: 1910996:1915423 (outdated) -->
|
||
|
||
<!--
|
||
Licensed to the Apache Software Foundation (ASF) under one or more
|
||
contributor license agreements. See the NOTICE file distributed with
|
||
this work for additional information regarding copyright ownership.
|
||
The ASF licenses this file to You under the Apache License, Version 2.0
|
||
(the "License"); you may not use this file except in compliance with
|
||
the License. You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
<modulesynopsis metafile="mod_md.xml.meta">
|
||
|
||
<name>mod_md</name>
|
||
<description>Gestion des domaines au sein des serveurs virtuels et obtention
|
||
de certificats via le protocole ACME
|
||
</description>
|
||
<status>Experimental</status>
|
||
<sourcefile>mod_md.c</sourcefile>
|
||
<identifier>md_module</identifier>
|
||
<compatibility>Disponible à partir de la version 2.4.30 du serveur HTTP
|
||
Apache</compatibility>
|
||
<summary>
|
||
<p>
|
||
Ce module permet de gérer les propriétés courantes des domaines pour un
|
||
ou plusieurs serveurs virtuels. Il fournit deux fonctionnalités
|
||
principales : la première permet la supervision et le renouvellement des
|
||
certificats TLS via le protocole ACME (<a
|
||
href="https://tools.ietf.org/html/rfc8555">RFC 8555</a>). Le module
|
||
effectue le renouvellement des certificats avant leur expiration
|
||
afin d'éviter une interruption des services internet. Il est possible de
|
||
monitorer l'état de tous les certificats gérés par mod_md et de configurer
|
||
le serveur de façon à ce qu'il envoie des notifications de
|
||
renouvellement, d'expiration ou d'erreur personnalisées.
|
||
</p><p>
|
||
La seconde fonctionnalité principale fournit une implémentation
|
||
alternative de l'agrafage OCSP, et ceci aussi bien pour les certificats
|
||
gérés par mod_md que pour les certificats que vous gérez vous-même.
|
||
Composant nécessaire pour tout site https, l'agrafage OCSP influence la
|
||
vitesse de chargement des pages et suivant la configuration, la
|
||
disponibilité de ces dernières. Vous trouverez plus de détails dans la section
|
||
agrafage ci-dessous.
|
||
</p><p>
|
||
L'autorité ACME par défaut pour la gestion des certificats est <a
|
||
href="https://letsencrypt.org/">Let's Encrypt</a>, mais il est possible
|
||
de configurer une autre CA si cette dernière supporte le protocole.
|
||
</p>
|
||
|
||
<p>Exemple de configuration simple :</p>
|
||
|
||
<note><title>TLS dans un contexte de serveur virtuel</title>
|
||
<highlight language="config">
|
||
MDomain example.org
|
||
|
||
<VirtualHost *:443>
|
||
ServerName example.org
|
||
DocumentRoot htdocs/a
|
||
|
||
SSLEngine on
|
||
# aucun certificat spécifié
|
||
</VirtualHost>
|
||
</highlight>
|
||
<p>
|
||
Au démarrage, un serveur ainsi configuré contactera <a
|
||
href="https://letsencrypt.org/">Let's Encrypt</a> pour demander un
|
||
certificat pour le domaine considéré. Si Let's Encrypt peut vérifier
|
||
le propriétaire du domaine, le module obtiendra le certificat et sa
|
||
chaîne de certification, le stockera dans son système de fichiers
|
||
(voir la directive <directive
|
||
module="mod_md">MDStoreDir</directive>) et le proposera au prochain
|
||
redémarrage à <module>mod_ssl</module>.
|
||
</p><p>
|
||
Ce processus se déroule pendant l'exécution du serveur. Tous les
|
||
autres serveurs virtuels continueront à fonctionner normalement,
|
||
mais tant que le certificat ne sera pas disponible, toute requête
|
||
pour le domaine considéré génèrera une réponse du type '503 Service
|
||
Unavailable'.
|
||
</p>
|
||
</note>
|
||
|
||
<note><title>Prérequis</title>
|
||
<p>
|
||
Pour pouvoir être utilisé, ce module nécessite le chargement
|
||
préalable du module <module>mod_watchdog</module>.
|
||
</p><p>
|
||
Pour que Let's Encrypt puisse signer et renouveler votre certificat,
|
||
votre serveur doit être accessible depuis l'internet public sur le port 80
|
||
(http:) et/ou 443 (https:), à moins que votre serveur soit configuré
|
||
pour utiliser les vérifications DNS - pour plus de détails, voir
|
||
"certificats génériques".
|
||
</p><p>
|
||
Le module choisit une des méthodes proposées par Let's Encrypt. En
|
||
général, LE propose des méthodes de vérification sur les ports ou le
|
||
DNS et Apache choisit une des méthodes disponibles.
|
||
</p><p>
|
||
Pour déterminer quelles méthodes sont disponibles, le module
|
||
consulte les ports sur lesquels écoute Apache httpd. Si le port 80 en
|
||
fait partie, le module supposera que la vérification http: nommée
|
||
http-01 est disponible. Si le port 443 en fait aussi partie, la
|
||
vérification https: nommée tls-alpn-01 sera ajoutée à la liste des
|
||
méthodes disponibles. Enfin, si la directive <directive
|
||
module="mod_md">MDChallengeDns01</directive> est définie, la méthode
|
||
de vérification dns-01 sera aussi ajoutée.
|
||
</p><p>
|
||
Si votre configuration est plus complexe, deux méthodes permettent
|
||
d'orienter ce choix. En premier lieu, voyez du côté de la directive
|
||
<directive module="mod_md">MDPortMap</directive> si le serveur se
|
||
trouve derrière un redirecteur de port comme un pare-feu. En second
|
||
lieu, vous pouvez court-circuiter entièrement le processus de choix
|
||
du module en définissant directement la directive <directive
|
||
module="mod_md">MDCAChallenges</directive>.
|
||
</p>
|
||
</note>
|
||
|
||
<note><title>Vérifications https:</title>
|
||
<p>
|
||
Pour la vérification de domaine via le protocole TLS, le nom de la
|
||
méthode correspondante est "tls-alpn-01". Le serveur Apache doit
|
||
alors être en écoute sur le port 443 (voir la directive <directive
|
||
module="mod_md">MDPortMap</directive> si vous redirigez ce port vers
|
||
un autre).
|
||
</p><p>
|
||
Let's Encrypt ouvrira alors une connexion TLS avec Apache en
|
||
utilisant l'indicateur spécial "acme-tls/1" (cette portion
|
||
indication de TLS se nomme ALPN, d'où le nom de la méthode de
|
||
vérification. ALPN est aussi utilisé par les navigateurs pour ouvrir
|
||
une connexion HTTP/2.
|
||
</p><p>
|
||
Si vous ne souhaitez cependant qu'aucun de vos sites ne soit
|
||
accessible sur le port 80, vous pouvez laiser ce dernier ouvert et
|
||
rediriger toutes les requêtes vers vos sites en https:. Pour
|
||
ce faire, utilisez la directive <directive
|
||
module="mod_md">MDRequireHttps</directive> décrite plus loin. Votre
|
||
serveur pourra alors continuer à répondre au requêtes en http: en
|
||
provenance de Let's Encrypt.
|
||
Comme dans le cas du protocole HTTP/2, vous pouvez configurer ceci
|
||
de la manière suivante :
|
||
</p>
|
||
<highlight language="config">
|
||
Protocols h2 http/1.1 acme-tls/1
|
||
</highlight>
|
||
<p>
|
||
La méthode de vérification "tls-alpn-01" sera alors disponible.
|
||
</p>
|
||
</note>
|
||
<note><title>Certificats génériques</title>
|
||
<p>
|
||
Les certificats génériques sont supportés à partir de la version 2.x
|
||
de mod_md, mais leur obtention n'est pas triviale. Let's Encrypt
|
||
impose pour ces derniers la vérification "dns-01".
|
||
Aucune autre n'est considérée comme suffisamment efficace.
|
||
</p><p>
|
||
Apache ne peut cependant pas implémenter cette vérification de
|
||
lui-même . Comme son nom l'indique, "dns-01" vous demande de
|
||
présenter certains enregistrement DNS spécifiques à votre domaine
|
||
qui doivent contenir certaines données de vérification. Vous devez
|
||
donc être en mesure d'éditer et modifier les enregistrements DNS de
|
||
votre domaine.
|
||
</p><p>
|
||
Si c'est le cas, vous pouvez procéder via mod_md. Supposons que vous
|
||
disposiez pour cela du script /usr/bin/acme-setup-dns ; vous
|
||
configurez alors Apache comme suit :
|
||
</p>
|
||
<highlight language="config">
|
||
MDChallengeDns01 /usr/bin/acme-setup-dns
|
||
</highlight>
|
||
<p>
|
||
Apache fera alors appel à ce script lorsqu'il aura besoin de
|
||
définir ou détruire un enregistrement DNS de vérification pour le
|
||
domaine considéré.
|
||
</p><p>
|
||
Supposons ainsi que vous souhaitiez obtenir un certificat pour
|
||
*.mydomain.com ; mod_md va appeler :
|
||
</p>
|
||
<highlight language="config">
|
||
/usr/bin/acme-setup-dns setup mydomain.com challenge-data
|
||
# ceci nécessite de supprimer tout enregistrement DNS TXT pour
|
||
# _acme-challenge.mydomain.com et d'en créer un nouveau dont le contenu sera
|
||
# "challenge-data"
|
||
</highlight>
|
||
<p>
|
||
il appellera ensuite :
|
||
</p>
|
||
<highlight language="config">
|
||
/usr/bin/acme-setup-dns teardown mydomain.com
|
||
# ceci nécessite de supprimer tout enregistrement DNS TXT pour
|
||
# _acme-challenge.mydomain.com
|
||
</highlight>
|
||
</note>
|
||
|
||
<note><title>Monitoring</title>
|
||
<p>Apache possède un module de monitoring standard :
|
||
<module>mod_status</module>. mod_md y ajoute une section et facilite
|
||
le monitoring de votre domaine.
|
||
</p><p>
|
||
Vous pouvez alors visualiser tous vos domaines gérés par ordre
|
||
alphabétique, les noms de domaine qu'ils contiennent, un état
|
||
global, les date d'expiration ainsi que des paramètres
|
||
spécifiques. Ces derniers comprennent la périodicité de
|
||
renouvellement que vous avez sélectionnée (ou la valeur par
|
||
défaut), la CA (autorité de certification) utilisée, etc...
|
||
</p><p>
|
||
La colonne "Renewal" montre des rapports d'activité ou d'erreur
|
||
à propos des renouvellements de certificats, ce qui devrait
|
||
faciliter la vie des utilisateurs qui souhaitent savoir si tout
|
||
fonctionne correctement ou si des problèmes se produisent.
|
||
</p><p>
|
||
Si un des domaines gérés provoque une erreur, elle apparaîtra
|
||
aussi ici, ce qui vous permettra de visualiser les éventuels
|
||
problèmes sans devoir vous plonger dans les journaux du serveur.
|
||
</p><p>
|
||
Il existe aussi un nouveau gestionnaire, "md-status", qui peut
|
||
vous fournir les informations à propos des domaines gérés à
|
||
partir de "server-status" et au format JSON. Vous pouvez le
|
||
configurer comme suit sur votre serveur :
|
||
</p>
|
||
<highlight language="config">
|
||
<Location "/md-status">
|
||
SetHandler md-status
|
||
</Location>
|
||
</highlight>
|
||
<p>
|
||
Comme pour "server-status", vous devez
|
||
ajouter les autorisations nécessaires.
|
||
</p><p>
|
||
Si vous ne souhaitez recevoir l'état JSON que pour un domaine
|
||
spécifique, ajoutez le simplement à votre URL d'état :
|
||
</p>
|
||
<highlight language="config">
|
||
> curl https://<yourhost>/md-status/another-domain.org
|
||
{
|
||
"name": "another-domain.org",
|
||
"domains": [
|
||
"another-domain.org",
|
||
"www.another-domain.org"
|
||
],
|
||
...
|
||
</highlight>
|
||
<p>
|
||
Cet état JSON montre aussi un journal des renouvellements de
|
||
certificats :
|
||
</p>
|
||
<highlight language="config">
|
||
{
|
||
"when": "Wed, 19 Jun 2019 14:45:58 GMT",
|
||
"type": "progress", "detail": "The certificate for the managed domain has been renewed successfully and can be used. A graceful server restart now is recommended."
|
||
},{
|
||
"when": "Wed, 19 Jun 2019 14:45:58 GMT",
|
||
"type": "progress", "detail": "Retrieving certificate chain for test-901-003-1560955549.org"
|
||
},{
|
||
"when": "Wed, 19 Jun 2019 14:45:58 GMT",
|
||
"type": "progress", "detail": "Waiting for finalized order to become valid"
|
||
},{
|
||
"when": "Wed, 19 Jun 2019 14:45:50 GMT",
|
||
"type": "progress", "detail": "Submitting CSR to CA for test-901-003-1560955549.org"
|
||
},
|
||
...
|
||
</highlight>
|
||
<p>
|
||
Vous trouverez aussi ces informations dans le fichier "job.json"
|
||
dans votre répertoire de test et, s'il est activé, dans le
|
||
répertoire des domaines. Vous pourrez ainsi les consulter à tout
|
||
moment.
|
||
</p><p>
|
||
Enfin, la directive <directive
|
||
module="mod_md">MDCertificateStatus</directive> donne accès au
|
||
informations à propos du certificat spécifié au format JSON.
|
||
</p>
|
||
</note>
|
||
|
||
<note><title>Agrafage</title>
|
||
<p>
|
||
Si vous voulez commencer par tester l'agrafage pour un seul
|
||
domaine géré, utilisez cette configuration :
|
||
</p>
|
||
<highlight language="config">
|
||
<MDomain mydomain.net>
|
||
MDStapling on
|
||
</MDomain>
|
||
</highlight>
|
||
<p>
|
||
et utilisez 'server-status' et/ou <directive
|
||
module="mod_md">MDMessageCmd</directive> pour voir comment tout
|
||
cela fonctionne. Vous pourrez alors vérifier si l'information
|
||
d'agrafage est présente, sa durée de validité, son origine et à
|
||
quel moment elle sera rafraîchie.
|
||
</p><p>
|
||
Si tout fonctionne comme vous le souhaitez, vous pouvez définir
|
||
cette configuration pour tous les certificats ou seulement vos
|
||
certificats gérés.
|
||
</p><p>
|
||
De nombreux sites utilisent l'implémentation d'agrafage
|
||
existante de mod_ssl depuis des années. Les implémentations par
|
||
mod-ssl et mod_md présentent deux différences principales :
|
||
</p>
|
||
<ol>
|
||
<li>Lecture des informations à la demande ou de manière planifiée
|
||
: mod_ssl extrait les informations d'agrafage lorsque le besoin
|
||
s'en fait sentir, par exemple lors d'une nouvelle connexion. mod_md
|
||
quant à lui, extrait ces informations au démarrage du serveur et
|
||
lorsqu'elles ont atteint les deux tiers de leur durée de vie.</li>
|
||
<li>Conservation des informations en mémoire ou de manière
|
||
persistante : mod_ssl <em>peut</em> conserver ces informations
|
||
de manière persistante, mais la plupart des configurations
|
||
exemples utilisent un cache en mémoire. mod_md quant à lui,
|
||
stocke systématiquement les informations dans le système de
|
||
fichiers.</li>
|
||
</ol>
|
||
<p>
|
||
Si par malchance vous redémarrez votre serveur alors que le
|
||
service OCSP de votre CA est en panne, les utilisateurs ne
|
||
pourront plus atteindre vos sites. Sans persistance des
|
||
informations, votre serveur n'est plus en mesure de fournir au
|
||
client les données nécessaires, et le navigateur client ne peut
|
||
pas les obtenir lui-même car le service OCSP ne répond pas.
|
||
</p><p>
|
||
Avec l'implémentation de mod_md, l'information d'agrafage est
|
||
stockée de manière persistante, et elle peut donc être réchargée
|
||
au démarrage du serveur et être ainsi disponible pour les
|
||
connexions entrantes. Un jour ou deux avant expiration des
|
||
informations, mod_md va les renouveler, ce qui permet de faire
|
||
face à un temps d'indisponibilité du service OCSP assez long.
|
||
</p><p>
|
||
Pour conserver une compatibilité ascendante, l'implémentation de
|
||
mod_ssl n'a pas pu être modifiée en profondeur. Par exemple,
|
||
mod_ssl est incapable d'ajouter une dépendance à mod_watchdog
|
||
sans rendre inutilisables de nombreuses configurations
|
||
existantes qui ne chargent pas ce module.
|
||
</p>
|
||
</note>
|
||
|
||
<note><title>tailscale</title>
|
||
<p>
|
||
Depuis la version 2.4.14 du module, vous pouvez l'utiliser pour
|
||
obtenir des certificats pour vos domaines <a
|
||
href="https://tailscale.com">tailscale</a>.
|
||
</p>
|
||
<highlight language="config">
|
||
<MDomain mydomain.some-thing.ts.net>
|
||
MDCertificateProtocol tailscale
|
||
MDCertificateAuthority file://localhost/var/run/tailscale/tailscaled.sock",
|
||
</MDomain>
|
||
</highlight>
|
||
<p>
|
||
Tailscale permet des communications sécurisées entre vos
|
||
machines, où qu'elles se trouvent, et peut leur fournir des noms de
|
||
domaine dans l'espace *.ts.net. Pour ceux-ci, il fournira
|
||
aussi ensuite des certificats Let's Encrypt de façon à ce que
|
||
vous puissiez ouvrir ces domaines dans votre navigateur en toute
|
||
sécurité.
|
||
</p>
|
||
<p>
|
||
Apache va contacter le démon tailscale local à l'aide des
|
||
directives listées ci-dessous pour obtenir et renouveler les
|
||
certificats. Ceci ne fonctionnera cependant que pour les noms de
|
||
domaine que tailscale aura assigné à votre machine.
|
||
</p>
|
||
<p>
|
||
Dans le cas contraire, ces certificats fonctionneront exactement
|
||
de la même façon que ceux qui auront été obtenus à l'aide du
|
||
protocole ACME de Lets Encrypt. Vous les verrez dans le rapport
|
||
d'état et les directives MDMessageCmd seront aussi exécutées
|
||
pour eux.
|
||
</p>
|
||
<p>
|
||
Vous trouverez plus de détails dans la <a
|
||
href="https://github.com/icing/mod_md#tailscale">documentation
|
||
github de mod_md</a>.
|
||
</p>
|
||
<p>
|
||
Notez que cette fonctionnalité n'est disponible que sur les
|
||
machines où le démon tailscale fournit un socket de domaine unix.
|
||
Jusqu'à présent, ceci ne semble être le cas que sur les systèmes
|
||
de style Unix.
|
||
</p>
|
||
</note>
|
||
|
||
</summary>
|
||
|
||
<directivesynopsis>
|
||
<name>MDomain</name>
|
||
<description>Définit une liste de noms de domaines qui appartiennent à
|
||
un groupe.</description>
|
||
<syntax>MDomain <var>dns-name</var> [ <var>other-dns-name</var>... ] [auto|manual]</syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
|
||
<usage>
|
||
<p>
|
||
Tous les domaines de la liste seront gérés par
|
||
mod_md comme un seul domaine géré (Managed Domain - MD).
|
||
mod_md ne demandera qu'un seul certificat qui
|
||
sera valide pour tous ces noms de domaine. Cette directive
|
||
s'utilise au niveau de la configuration globale (voir plus loin
|
||
les autres directives MD). Si un domaine nécessite une
|
||
configuration particulière, utilisez la directive <directive
|
||
module="mod_md" type="section">MDomainSet</directive>.
|
||
</p><p>
|
||
Deux définitions supplémentaires sont nécessaires pour un
|
||
domaine géré : une adresse Email de contact (via <directive
|
||
module="mod_md">MDContactEmail</directive> ou <directive
|
||
module="core">ServerAdmin</directive>) et <directive
|
||
module="mod_md">MDCertificateAgreement</directive>. L'adresse
|
||
électronique du <directive module="core">ServerAdmin</directive>
|
||
permet de s'enregistrer auprès de l'autorité de certification
|
||
(par défaut Let's Encrypt). L'autorité de certification
|
||
l'utilisera pour vous informer à propos du statut de vos
|
||
certificats ou d'éventuelles modifications de ses services.
|
||
</p><p>
|
||
La seconde définition, <directive
|
||
module="mod_md">MDCertificateAgreement</directive> doit avoir
|
||
pour valeur "accepted". Vous confirmez ainsi que vous acceptez
|
||
les conditions d'utilisation du CA.
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
MDContactEmail admin@example.org
|
||
MDCertificateAgreement accepted
|
||
MDomain example.org www.example.org
|
||
|
||
<VirtualHost *:443>
|
||
ServerName example.org
|
||
DocumentRoot htdocs/root
|
||
|
||
SSLEngine on
|
||
</VirtualHost>
|
||
|
||
<VirtualHost *:443>
|
||
ServerName www.example.org
|
||
DocumentRoot htdocs/www
|
||
|
||
SSLEngine on
|
||
</VirtualHost>
|
||
</highlight>
|
||
</example>
|
||
<p>
|
||
En plus de la liste des domaines gérés, cette directive accepte
|
||
un paramètre supplémentaire qui peut prendre pour valeur
|
||
'manual' ou 'auto'. Ce paramètre permet de définir si un domaine
|
||
sera géré sous le nom spécifié dans la liste seul ('manual'),
|
||
ou si tous les noms du serveur virtuel correspondant seront
|
||
gérés ('auto'). C'est d'ailleurs cette dernière valeur qui
|
||
est la valeur par défaut.
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
MDomain example.org
|
||
|
||
<VirtualHost *:443>
|
||
ServerName example.org
|
||
ServerAlias www.example.org
|
||
DocumentRoot htdocs/root
|
||
|
||
SSLEngine on
|
||
</VirtualHost>
|
||
|
||
MDomain example2.org auto
|
||
|
||
<VirtualHost *:443>
|
||
ServerName example2.org
|
||
ServerAlias www.example2.org
|
||
...
|
||
</VirtualHost>
|
||
</highlight>
|
||
</example>
|
||
<p> Dans cet exemple, le domaine 'www.example.org' est
|
||
automatiquement ajouté à la liste MD 'example.org'. De manière
|
||
similaire, le domaine 'www.example2.org' sera automatiquement ajouté
|
||
à la liste MD 'example2.org' pour laquelle 'auto' est explicitement
|
||
spécifié. Chaque fois que vous ajouterez des noms à ces serveurs
|
||
virtuels via ServerAlias, ils seront ajoutés à la liste MD
|
||
correspondante.
|
||
</p><p>
|
||
Si vous préférez déclarer explicitement tous les noms de
|
||
domaines, utilisez le mode 'manual'. Une erreur sera enregistrée
|
||
dans le journal si les noms ne correspondent pas à ceux
|
||
attendus.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis type="section" idtype="section">
|
||
<name>MDomainSet</name>
|
||
<description>Conteneur de directives à appliquer à un ou plusieurs
|
||
domaines gérés.</description>
|
||
<syntax><MDomainSet <var>dns-name</var> [ <var>other-dns-name</var>... ]>...</MDomainSet></syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
|
||
<usage>
|
||
<p>
|
||
Cette directive est équivalente à la directive <directive
|
||
module="mod_md">MDomain</directive> avec la possibilité
|
||
supplémentaire d'ajouter des paramètres seulement pour le
|
||
domaine géré considéré. En fait, vous pouvez aussi utiliser
|
||
"<MDomain ..>" à titre de raccourci.
|
||
</p>
|
||
<p>
|
||
Cette directive permet de configurer un domaine géré en
|
||
spécifiant un autre CA, ou d'autres paramètres de renouvellement
|
||
des certificats, etc...
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
<MDomain sandbox.example.org>
|
||
MDCertificateAuthority https://someotherca.com/ACME
|
||
</MDomain>
|
||
</highlight>
|
||
</example>
|
||
<p>
|
||
Cette configuration est souvent utilisée pour définir des paramètres
|
||
https: spécifiques à votre domaine.
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
<MDomain example.org>
|
||
MDRequireHttps temporary
|
||
</MDomain>
|
||
</highlight>
|
||
</example>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDCertificateAgreement</name>
|
||
<description>Acceptation des conditions d'utilisation de l'autorité de
|
||
certification.</description>
|
||
<syntax>MDCertificateAgreement accepted</syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>Lorsque vous utilisez mod_md pour obtenir un certificat, vous
|
||
devenez un client de l'autorité de certification (par exemple Let's
|
||
Encrypt). Cela signifie que vous devez lire et approuver leurs
|
||
conditions d'utilisation, et donc que vous avez compris ce qu'ils
|
||
ont à offrir, ce qu'ils ne fournissent pas, et ce que vous devez
|
||
vous-même fournir. mod_md ne peut pas de lui-même procéder à cet
|
||
agrément à votre place. </p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDCertificateAuthority</name>
|
||
<description>Les URLs du service ACME de l'autorité de certification.</description>
|
||
<syntax>MDCertificateAuthority <var>url</var></syntax>
|
||
<default>MDCertificateAuthority letsencrypt</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Les URLs auxquelles l'autorité de certication offre son service.
|
||
Plutôt que l'URL proprement dite, vous pouvez spécifier
|
||
'letsencrypt' ou 'buypass'.
|
||
</p><p>
|
||
Si vous spécifiez plusieurs URLs, chacune d'entre elles est
|
||
testée en mode tourniquet ("round-robin") après un certain
|
||
nombre d'échecs. Vous pouvez définir la rapidité de ce processus
|
||
à l'aide des directives <directive>MDRetryDelay</directive> et
|
||
<directive>MDRetryFailover</directive>. Par défaut, une demie
|
||
journée d'essais infructueux est considérée comme un échec.
|
||
</p><p>
|
||
Tous les autres réglages s'appliquent à chacune de ces URLs. Il
|
||
est ainsi par exemple impossible d'en avoir deux avec des
|
||
directives <directive>MDExternalAccountBinding</directive>
|
||
différentes.
|
||
</p><p>
|
||
A des fins de test, les CAs fournissent en général une seconde
|
||
URL de service. Le service 'test' ne fournit pas de certificat
|
||
valable pour un navigateur, mais il est moins regardant vis à
|
||
vis des limites de vitesse. Il permet de tester votre
|
||
configuration avant de passer à l'URL de service de production.
|
||
</p>
|
||
<example><title>Configuration pour le mode test de Let's Encrypt</title>
|
||
<highlight language="config">
|
||
MDCertificateAuthority https://acme-staging-v02.api.letsencrypt.org/directory
|
||
</highlight>
|
||
</example>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDCertificateProtocol</name>
|
||
<description>Le protocole à utiliser avec l'autorité de certification.</description>
|
||
<syntax>MDCertificateProtocol <var>protocol</var></syntax>
|
||
<default>MDCertificateProtocol ACME</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>Cette directive permet de spécifier le protocole à utiliser.
|
||
Pour l'heure, seul le protocole <code>ACME</code> est supporté.</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDDriveMode</name>
|
||
<description>Ancien nom de MDRenewMode.</description>
|
||
<syntax>MDDriveMode always|auto|manual</syntax>
|
||
<default>MDDriveMode auto</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>Cette directive est l'ancien nom de la directive <directive
|
||
module="mod_md">MDRenewMode</directive>, et n'est encore supportée
|
||
qu'à titre de compatibilité ascendante.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDRenewMode</name>
|
||
<description>Contrôle le renouvellement des certificats.</description>
|
||
<syntax>MDRenewMode always|auto|manual</syntax>
|
||
<default>MDRenewMode auto</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
En mode "auto" (mode par défaut), le module va agir de la
|
||
manière la plus opportune pour chaque domaine géré. Si un
|
||
domaine ne possède pas de certificat, le module en demandera un
|
||
à l'autorité de certification.
|
||
</p>
|
||
<p>
|
||
Si par contre vous avez défini un domaine géré qui n'est utilisé
|
||
par aucun serveur virtuel, le module n'effectuera aucune demande
|
||
de renouvellement. De même, pour les domaines gérés avec des
|
||
fichiers de certificats statiques (voir <directive
|
||
module="mod_md">MDCertificateFile</directive>), le module
|
||
supposera que vous avez votre propre source et n'effectuera
|
||
aucune demande de renouvellement.
|
||
</p>
|
||
<p>
|
||
Avec le mode "always", le module renouvellera les certificats
|
||
des modules gérés, même s'il ne sont pas utilisés ou
|
||
possèdent un fichier de certificats statique.
|
||
</p>
|
||
<p>
|
||
A l'opposé, avec le mode "manual", mod_md n'effectuera aucune
|
||
demande automatique de renouvellement pour aucun domaine géré.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDHttpProxy</name>
|
||
<description>Spécifie un serveur mandataire pour les connexions
|
||
sortantes.</description>
|
||
<syntax>MDHttpProxy <var>url</var></syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>Cette directive permet de spécifier un serveur http mandataire
|
||
pour se connecter à l'autorité de certification spécifiée via
|
||
<directive module="mod_md">MDCertificateAuthority</directive>. Vous
|
||
devez la définir si votre serveur web ne peut atteindre internet que
|
||
via un serveur mandataire.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDMember</name>
|
||
<description>Nom d'hôte additionnel pour le domaine géré.</description>
|
||
<syntax>MDMember <var>hostname</var></syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Plutôt que de lister tous les noms DNS sur la même ligne, vous
|
||
pouvez utiliser la directive <directive>MDMember</directive> pour
|
||
ajouter des noms d'hôte à un domaine géré.
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
<MDomain example.org>
|
||
MDMember www.example.org
|
||
MDMember mail.example.org
|
||
</MDomain>
|
||
</highlight>
|
||
</example>
|
||
<p>
|
||
Si vous utilisez cette directive au niveau de la configuration
|
||
globale, en dehors de tout serveur virtuel correspondant à un
|
||
domaine géré, vous ne pouvez spécifier qu'une valeur, 'auto' ou
|
||
'manual' comme mode par défaut pour tous les autres domaines
|
||
gérés. Voir la directive <directive
|
||
module="mod_md">MDomain</directive> pour une description de ces
|
||
valeurs.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDMembers</name>
|
||
<description>Définit si les alias de noms de domaines sont
|
||
automatiquement ajoutés.</description>
|
||
<syntax>MDMembers auto|manual</syntax>
|
||
<default>MDMembers auto</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>Cette directive permet de définir si les valeurs de <directive
|
||
module="core">ServerName</directive> et <directive
|
||
module="core">ServerAlias</directive> sont automatiquement ajoutées
|
||
en tant que membres d'un domaine géré.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDMustStaple</name>
|
||
<description>Définit si les nouveaux certificats doivent avoir le
|
||
drapeau OCSP Must Staple activé.</description>
|
||
<syntax>MDMustStaple on|off</syntax>
|
||
<default>MDMustStaple off</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>Cette directive permet de définir si les nouveaux certificats
|
||
doivent avoir le drapeau OCSP Must Staple activé ou non. Si un
|
||
certificat possède ce drapeau, le serveur devra envoyer une réponse
|
||
avec agrafage OCSP à chaque client. Ceci ne fonctionne que si vous
|
||
configurez <module>mod_ssl</module> pour générer cette agrafe (voir la
|
||
directive <directive module="mod_ssl">SSLUseStapling</directive> et
|
||
ses directives dérivées).
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDNotifyCmd</name>
|
||
<description>Lance un programme lorsqu'un domaine géré est opérationnel.</description>
|
||
<syntax>MDNotifyCmd <var>path</var> [ <var>args</var> ]</syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>Cette directive permet de définir un programme à lancer lorsqu'un
|
||
domaine géré a obtenu ou renouvelé son certificat. Ce
|
||
programme reçoit le nom de domaine géré concerné comme
|
||
argument additionnel (après les paramètres spécifiés ici). Il doit
|
||
renvoyer un code d'état de 0 s'il s'est exécuté avec
|
||
succès.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDPortMap</name>
|
||
<description>Mappage des ports externes avec les ports internes pour
|
||
vérifier à qui appartient le domaine.</description>
|
||
<syntax>MDPortMap <var>map1</var> [ <var>map2</var> ]</syntax>
|
||
<default>MDPortMap http:80 https:443</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Le protocole ACME propose deux méthodes pour vérifier à qui
|
||
appartient le domaine via HTTP : la première utilise les URLs en
|
||
"http:" (port 80) et la deuxième les URLs en "https:" (port
|
||
443). Si votre serveur n'est accessible sur aucun
|
||
de ces ports, ACME ne pourra fonctionner que si vous configurez
|
||
votre serveur DNS de manière adéquate (voir la directive <directive
|
||
module="mod_md">MDChallengeDns01</directive>).
|
||
</p><p>
|
||
Sur la plupart des serveurs publics, "http:" arrive sur le
|
||
port 80 et "https:" sur le port 443. Ce module vérifie les ports
|
||
sur lesquels votre serveur Apache est en écoute et suppose
|
||
qu'ils sont disponibles. Autrement dit, si votre serveur n'est
|
||
pas en écoute sur le port 80, le module suppose que les requêtes
|
||
en "http:" en provenance d'internet ne seront pas traitées.
|
||
</p><p>
|
||
Ce raisonnement est légitime, mais il peut s'avérer faux.
|
||
Par exemple, même si votre serveur est effectivement en écoute
|
||
sur le port 80, votre pare-feu peut bloquer ce dernier. "http:"
|
||
ne sera alors disponible que sur votre intranet. Dans ce cas, le
|
||
module va supposer de manière erronée que Let's Encrypt peut
|
||
effectuer des vérifications en "http:" avec votre serveur. Ces
|
||
dernières échouerons car elles auront été rejetées par votre
|
||
pare-feu.
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
MDPortMap http:- https:8433
|
||
</highlight>
|
||
</example>
|
||
<p>
|
||
L'exemple précédent montre comment spécifier que les requêtes en
|
||
"http:" en provenance d'internet n'arriveront jamais. En outre,
|
||
il indique que les requêtes en "https:" arriveront sur le port
|
||
8433.
|
||
</p><p>
|
||
Cette définition peut s'avérer nécessaire si vous faites de la
|
||
redirection de port ; votre serveur peut ainsi être accessible
|
||
depuis l' Internet sur le port 443, alors que le port local
|
||
utilisé par httpd sera différent. Par exemple, votre serveur
|
||
peut n'être en écoute que sur les ports 8443 et 8000, mais
|
||
accessible depuis internet sur les ports 443 et 80.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDPrivateKeys</name>
|
||
<description>Définit le type et la taille des clés privées générées.</description>
|
||
<syntax>MDPrivateKeys <var>type</var> [ <var>params</var>... ]</syntax>
|
||
<default>MDPrivateKeys RSA 2048</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Cette directive permet de définir les paramètres de construction
|
||
des clés privées pour les domaines gérés. Vous pouvez configurer
|
||
plusieurs types de clés privées et le module obtiendra un
|
||
certificat pour chaque clé.
|
||
</p><p>
|
||
La recommandation actuelle (en 2017) est de 2048 bits au minimum,
|
||
et une valeur inférieure ne sera pas acceptée. Des valeurs
|
||
supérieures offriront une plus grande sécurité mais seront plus
|
||
gourmandes en ressources, et augmenteront donc la charge de
|
||
votre serveur, ce qui pourra (ou non) être gênant pour vous.
|
||
</p><p>
|
||
D'autres types de clés seront supportés dans le futur.
|
||
Vous pouvez par exemple configurer une clé RSA et une clé
|
||
Elliptic Curve (EC) de façon à ce que deux certificats soient
|
||
créés pour le domaine concerné. Lors d'une connexion avec un
|
||
client, c'est la première clé supportée par ce dernier qui sera
|
||
utilisée.
|
||
</p><p>
|
||
Comme les clés et certificats EC sont plus petits, vous pouvez
|
||
les proposer en premier pour tous les clients modernes
|
||
compatibles, ce qui peut accélérer la phase de négociation.
|
||
Ajoutez tout de même une clé RSA pour supporter les clients plus
|
||
anciens.
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
MDPrivateKeys secp256r1 rsa3072
|
||
</highlight>
|
||
</example>
|
||
<p>
|
||
Les types EC supportés dépendent du CA que vous utilisez. Par
|
||
exemple, Let's encrypt supporte les courbes elliptiques
|
||
'secp256r1' et 'secp384r1'.
|
||
</p><p>
|
||
Chaque type de clé et certificat est stocké dans son fichier
|
||
propre au sein de l'espace de stockage MD. Le type de clé
|
||
constitue une partie du nom de fichier avec une convention de
|
||
nommage présentant une compatibilité ascendante avec les
|
||
certificats RSA. Vous pouvez ainsi continuer à partager ces
|
||
fichiers avec les autres applications.
|
||
</p><p>
|
||
|
||
Notez que cette directive n'aura d'effet que sur les nouvelles
|
||
clés. Toute clé préexistante ne sera pas affectée. En outre,
|
||
seules les clés privées générées pour les certificats sont
|
||
concernées, les clés de comptes ACME n'étant pas affectées.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDRenewWindow</name>
|
||
<description>Définit le moment auquel un certificat doit être renouvelé.</description>
|
||
<syntax>MDRenewWindow <var>duration</var></syntax>
|
||
<default>MDRenewWindow 33%</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Lorsqu'un certificat arrive à expiration, mod_md va
|
||
tenter d'en obtenir un nouveau signé.
|
||
</p><p>
|
||
Normalement, les certificats ont une validité de 90 jours, et
|
||
mod_md les renouvelle lorsqu'il leur reste 33% de
|
||
durée de vie (soit 30 jours pour une durée de vie de 90 jours). Si
|
||
cela ne correspond pas à ce que vous souhaitez, vous pouvez
|
||
spécifier une autre valeur comme dans les exemples suivants :
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
# 21 jours avant expiration
|
||
MDRenewWindow 21d
|
||
# 30 secondes (peut-être un peu juste !)
|
||
MDRenewWindow 30s
|
||
# lorsqu'il reste 10% de durée de vie au certificat
|
||
MDRenewWindow 10%
|
||
</highlight>
|
||
</example>
|
||
<p>En mode pilotage automatique, le module va vérifier le statut des
|
||
domaines gérés au moins toutes les 12 heures pour voir s'il y a
|
||
quelque chose à faire. En cas d'erreur, par exemple lorsque le CA
|
||
est inaccessible, il va dans un premier temps réessayer après
|
||
quelques secondes. Si l'erreur persiste, il va réduire son
|
||
intervalle de vérification de 12 à 1 heure.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDRequireHttps</name>
|
||
<description>Redirige le trafic http: vers https: pour les domaines
|
||
gérés.</description>
|
||
<syntax>MDRequireHttps off|temporary|permanent</syntax>
|
||
<default>MDRequireHttps off</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>Cette directive facilite la migration de vos domaines gérés de
|
||
http: vers https:. Dans l'exemple suivant,
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
MDRequireHttps temporary
|
||
</highlight>
|
||
</example>
|
||
<p>vous indiquez que vous désirez que pour l'instant, tout le trafic via des URLs en
|
||
http: doit être redirigé vers des URLs en https:. Cette directive
|
||
est sans risque et vous pouvez la désactiver à tout moment.
|
||
</p><p>
|
||
<strong>Ce qui suit par contre, a des conséquences : </strong>si
|
||
vous souhaitez que les clients <strong>n'utilisent plus</strong>
|
||
d'URLs en http:, spécifiez :
|
||
</p>
|
||
<example><title>Permanent (pour au moins 6 mois !)</title>
|
||
<highlight language="config">
|
||
MDRequireHttps permanent
|
||
</highlight>
|
||
</example>
|
||
<p>Cette directive a deux effets :
|
||
</p>
|
||
<ol>
|
||
<li>Toutes les requêtes pour une ressource en <code>http:</code>
|
||
sont redirigées vers la même requête en remplaçant le protocole
|
||
<code>http:</code> par <code>https:</code> et en renvoyant le code
|
||
d'état <code>301</code>. Ce dernier indique aux clients que
|
||
cette modification est permanente et qu'ils doivent mettre à
|
||
jour leurs liens en conséquence.
|
||
</li>
|
||
<li>Toutes les réponses aux requêtes en <code>https:</code>
|
||
comporteront l'en-tête <code>Strict-Transport-Security</code>
|
||
avec une durée de vie de six mois. Cela indique au navigateur
|
||
qu'il ne devra <strong>jamais</strong> utiliser
|
||
<code>http:</code> (pendant six mois) lorsqu'il formulera une
|
||
requête pour le domaine concerné. Avec cette information, les
|
||
navigateurs refuseront de contacter votre site en mode non
|
||
chiffré. Ceci interdit à des middlewares malicieux de dégrader
|
||
les connexions et d'écouter/manipuler le trafic. C'est une bonne
|
||
chose, mais cette configuration ne peut pas être désactivée
|
||
aussi simplement que la configuration temporaire ci-dessus.
|
||
</li>
|
||
</ol>
|
||
<p>Vous pouvez obtenir le même résultat de manière simple avec
|
||
<module>mod_alias</module> et une configuration basée sur la
|
||
directive <directive module="mod_alias">Redirect</directive>. Si
|
||
vous le faites vous-même, assurez-vous d'exclure les chemins
|
||
/.well-known/* de votre redirection, sinon mod_md
|
||
aura des difficultés pour signer les nouveaux certificats.
|
||
</p>
|
||
<p>Si vous effectuez cette configuration au niveau global, elle
|
||
s'appliquera à tous les domaines gérés. Si vous souhaitez qu'elle ne
|
||
s'applique qu'à un domaine spécifique, utilisez :
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
<MDomain xxx.yyy>
|
||
MDRequireHttps temporary
|
||
</MDomain>
|
||
</highlight>
|
||
</example>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDStoreDir</name>
|
||
<description>Chemin dans le système de fichiers local du répertoire où
|
||
seront stockées les données à propos des domaines gérés.</description>
|
||
<syntax>MDStoreDir <var>path</var></syntax>
|
||
<default>MDStoreDir md</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Cette directive permet de définir le répertoire dans le système
|
||
de fichiers local où seront stockées les données à propos des
|
||
domaines gérés. Il s'agit d'un chemin absolu ou relatif à la
|
||
racine du serveur. Par défaut, le répertoire "md" sera créé à la
|
||
racine de votre serveur.
|
||
</p><p>
|
||
Si vous souhaitez changer de répertoire et si ce dernier
|
||
contient déjà des données, copiez tout d'abord les données vers
|
||
le nouveau répertoire, puis modifier la configuration et
|
||
redémarrez le serveur. Si vous commencez par modifier la
|
||
configuration et redémarrer le serveur sans copier les données,
|
||
ce dernier croira que les certificats sont absents et il tentera
|
||
d'en obtenir de nouveaux.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDCAChallenges</name>
|
||
<description>Type de négociation ACME utilisée pour prouver l'appartenance
|
||
du domaine.</description>
|
||
<syntax>MDCAChallenges <var>name</var> [ <var>name</var> ... ]</syntax>
|
||
<default>MDCAChallenges tls-alpn-01 http-01 dns-01</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Cette directive permet de définir les types de négociation
|
||
utilisés (par ordre de préférences) pour prouver l'appartenance
|
||
du domaine. Les types de négociation supportés par le module
|
||
sont 'tls-alpn-01', 'dns-01' et 'http-01'. Le module parcourt
|
||
toute la configuration du serveur pour déterminer quelles
|
||
méthodes peuvent être utilisées.
|
||
</p><p>
|
||
Si par exemple le serveur est en écoute sur le port 80, c'est la
|
||
méthode 'http-01' qui sera disponible. Pour 'dns-01', une
|
||
commande <directive module="mod_md">MDChallengeDns01</directive>
|
||
définie sera requise. La méthode 'tls-alpn-01' est décrite
|
||
ci-dessus dans 'https: Challenges'.
|
||
</p><p>
|
||
Cette sélection automatique fonctionne pour la plupart des
|
||
configurations. Mais comme Apache est un serveur très puissant
|
||
avec de nombreuses options de configuration, certains cas
|
||
pourront poser des problèmes. Par exemple, il peut être en
|
||
écoute sur plusieurs adresses IP, certaines étant accessibles en
|
||
https: et d'autres non.
|
||
</p><p>
|
||
Si vous définissez <directive>MDCAChallenges</directive>
|
||
directement, la sélection automatique est désactivée. A la
|
||
place, le module va utiliser la liste de méthodes de négociation
|
||
spécifiée pour dialoguer avec le serveur ACME (un type de
|
||
négociation doit aussi être proposé par le serveur). Ces
|
||
méthodes de négociation sont examinées dans l'ordre selon lequel
|
||
elles sont spécifiées.
|
||
</p>
|
||
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDBaseServer</name>
|
||
<description>Définit si le serveur global peut être géré ou seulement
|
||
les serveurs virtuels.</description>
|
||
<syntax>MDBaseServer on|off</syntax>
|
||
<default>MDBaseServer off</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Cette directive permet de définir si le serveur global, autrement
|
||
dit la partie du serveur située en dehors de tout serveur virtuel,
|
||
doit être géré par mod_md ou non. Par défaut il ne
|
||
le sera pas car cela provoquerait des effets de bord
|
||
générateurs de confusion. Il est donc recommandé de
|
||
définir des serveurs virtuels pour tous les domaines gérés, et
|
||
d'exclure des domaines gérés le serveur global (serveur par défaut).
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDCertificateFile</name>
|
||
<description>Définit un fichier de certificat statique pour le domaine géré.</description>
|
||
<syntax>MDCertificateFile <var>path-to-pem-file</var></syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Cette directive s'utilise dans une section <directive
|
||
module="mod_md">MDomainSet</directive> et permet de spécifier le
|
||
nom du fichier qui contiendra le certificat pour le
|
||
domaine géré. La clé correspondante est spécifiée via la
|
||
directive <directive
|
||
module="mod_md">MDCertificateKeyFile</directive>.
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
<MDomain mydomain.com>
|
||
MDCertificateFile /etc/ssl/my.cert
|
||
MDCertificateKeyFile /etc/ssl/my.key
|
||
</MDomain>
|
||
</highlight>
|
||
</example>
|
||
|
||
<p>
|
||
Cette directive est équivalente à la directive <directive
|
||
module="mod_ssl">SSLCertificateFile</directive> de mod_ssl. Elle
|
||
s'utilise dans de nombreuses applications.
|
||
</p><p>
|
||
Une première application est la migration de la gestion des
|
||
certificats d'un domaine existant depuis le mode statique via des
|
||
fichiers vers le mode automatique via Let's Encrypt. A cet
|
||
effet, vous définissez tout d'abord la section <directive
|
||
module="mod_md">MDomainSet</directive> dans laquelle vous
|
||
spécifiez les fichiers, puis supprimez la directive <directive
|
||
module="mod_ssl">SSLCertificateFile</directive> de la
|
||
configuration de vos serveurs virtuels.
|
||
</p><p>
|
||
Avec cette configuration, votre serveur fonctionnera comme
|
||
avant, avec probablement moins de lignes répétitives. Vous
|
||
pouvez alors ajouter la directive <directive
|
||
module="mod_md">MDRenewMode</directive> avec pour valeur
|
||
"always", et le module obtiendra un nouveau cerificat avant que
|
||
celui du fichier considéré n'arrive à expiration. Une fois le
|
||
certificat renouvelé, vous pouvez supprimer la directive
|
||
<directive>MDCertificateFile</directive> et
|
||
recharger la configuration.
|
||
</p><p>
|
||
Une autre application est le renouvellement de vos certificats
|
||
Let's Encrypt avec d'autres clients ACME comme l'excellent <a
|
||
href="https://certbot.eff.org">certbot</a>. A cet effet, faites
|
||
pointer vos domaines gérés vers les fichiers de certbot et ils
|
||
travaillerons alors ensemble.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDCertificateKeyFile</name>
|
||
<description>Définit une clé privée statique pour le certificat
|
||
statique.</description>
|
||
<syntax>MDCertificateKeyFile <var>path-to-file</var></syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Cette directive s'utilise dans une section <directive
|
||
module="mod_md">MDomainSet</directive> et permet de spécifier le
|
||
nom du fichier contenant la clé privée pour le domaine géré. Le
|
||
certificat correspondant est spécifié via la directive
|
||
<directive module="mod_md">MDCertificateFile</directive>.
|
||
</p><p>
|
||
Cette directive est équivalente à la directive <directive
|
||
module="mod_ssl">SSLCertificateKeyFile</directive> de mod_ssl.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDCertificateStatus</name>
|
||
<description>Extrait les informations publiques du certificat au format
|
||
JSON.</description>
|
||
<syntax>MDCertificateStatus on|off</syntax>
|
||
<default>MDCertificateStatus on</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Lorsque cette directive est à "on", vous disposez d'une
|
||
ressource pour les domaines gérés à
|
||
https://domain/.httpd/certificate-status qui renvoie un
|
||
document au format JSON contenant une liste de propriétés
|
||
concernant les clés, le certificat courant et, s'il est
|
||
disponible, le certificat renouvelé.
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
{
|
||
"valid-until": "Thu, 29 Aug 2019 16:06:35 GMT",
|
||
"valid-from": "Fri, 31 May 2019 16:06:35 GMT",
|
||
"serial": "03039C464D454EDE79FCD2CAE859F668F269",
|
||
"sha256-fingerprint": "1ff3bfd2c7c199489ed04df6e29a9b4ea6c015fe8a1b0ce3deb88afc751e352d"
|
||
"renewal" : { ...renewed cert information... }
|
||
}
|
||
</highlight>
|
||
</example>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
|
||
<directivesynopsis>
|
||
<name>MDChallengeDns01</name>
|
||
<description></description>
|
||
<syntax>MDChallengeDns01 <var>path-to-command</var></syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Cette directive permet de définir le programme à appeler
|
||
lorsque la vérification "dns-01" doit être générée/détruite. Le
|
||
programme prend respectivement comme arguments "setup" ou
|
||
"teardown" suivi du nom de domaine. Pour "setup", le programme
|
||
prend comme argument supplémentaire les données de vérification
|
||
"dns-01". Lorsque <directive
|
||
module="mod_md">MDChallengeDns01Version</directive> est définie
|
||
à 2, `teardown` prend aussi comme argument le contenu de la
|
||
vérification.
|
||
</p><p>
|
||
Tant que la méthode de vérification "http:" ou "https:" est
|
||
valable, vous n'avez pas besoin de définir cette directive.
|
||
Cependant, Let's Encrypt n'accepte que "dns-01" comme méthode de
|
||
vérification valide pour les certificats génériques. Si vous
|
||
avez besoin d'un tel certificat, vous devez alors définir cette
|
||
directive.
|
||
</p><p>
|
||
Il est maintenant possible d'utiliser cette directive dans une
|
||
section <directive module="mod_md">MDomain</directive> pour
|
||
spécifier une commande spécifique au domaine considéré. Cela
|
||
permet de configurer un script spécifique au fournisseur de DNS
|
||
concerné.
|
||
</p><p>
|
||
Reportez vous à la section sur les certificats génériques pour
|
||
plus de détails.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDMessageCmd</name>
|
||
<description>Gère les évènements pour les domaines gérés</description>
|
||
<syntax>MDMessageCmd <var>path-to-cmd</var> <var>optional-args</var></syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Cette directive permet de définir la commande à appeler
|
||
lorsqu'un des évènements "renewed", "installed", "expiring" ou
|
||
"errored" se produit pour un domaine géré. La commande sera
|
||
probablement invoquée pour d'autres évènements dans le futur et
|
||
ignorera les évènements pour lesquels elle n'aura pas été
|
||
préparée.
|
||
</p><p>
|
||
Il s'agit d'une version plus souple de la directive
|
||
<directive module="mod_md">MDNotifyCmd</directive>.
|
||
</p>
|
||
<example><title>Exemple</title>
|
||
<highlight language="config">
|
||
MDMessageCmd /etc/apache/md-message
|
||
</highlight>
|
||
|
||
# sera invoquée sous la forme "/etc/apache/md-message renewed mydomain.com"
|
||
# lorsqu'un nouveau certificat sera disponible pour le domaine mydomain.com
|
||
</example>
|
||
<p>
|
||
Le programme ne doit pas être bloquant car le module attend
|
||
qu'il se termine. Un code de retour autre que 0 doit indiquer
|
||
une erreur d'exécution.
|
||
</p><p>
|
||
"errored" n'est pas l'évènement à surveiller en priorité car le
|
||
renouvellement du certificat est censé se produire suffisammant
|
||
tôt pour éviter toute interruption de service. Cet évènement est
|
||
signalé au plus une fois par heure.
|
||
</p><p>
|
||
L'évènement "expiring", quant à lui, doit être pris au sérieux.
|
||
Il se produit lorsque la valeur de <directive
|
||
module="mod_md">MDWarnWindow</directive> est atteinte. Par
|
||
défaut, cette valeur correspond à 10% de la durée de vie du
|
||
certificat, donc actuellement pour Let's Encrypt, 9 jours avant
|
||
expiration du certificat. Le message d'avertissement est répété
|
||
au plus une fois par jour.
|
||
</p><p>
|
||
'renewed' indique qu'un nouveau certificat a été obtenu et
|
||
se trouve dans la zone intermédiaire du magasin MD. Il sera
|
||
activé au prochain restart/reload du serveur.
|
||
</p><p>
|
||
'installed' indique qu'un nouveau certificat a été transféré
|
||
depuis la zone intermédiaire vers la zone des domaines du
|
||
magasin MD. Cet évènement se produit lors d'un restart/reload du
|
||
serveur. A la différence des autres commandes,
|
||
<directive>MDMessageCmd</directive> s'exécute avec les
|
||
permissions de root (sur les systèmes *nix) et a donc accès aux
|
||
fichiers de certificats (et aux clés). Les certificats
|
||
nécessaires à d'autres applications ou possédant des formats
|
||
différents peuvent être traités suite à cet évènement.
|
||
</p><p>
|
||
Un évènement de type 'renewing' est déclenché avant le démarrage
|
||
du processus de renouvellement pour le domaine géré. Si dans ce
|
||
cas la commande renvoie une valeur non nulle, le renouvellement
|
||
sera interrompu et tenté à nouveau au cycle suivant. Certaines
|
||
configurations de clusters l'utilisent pour n'effectuer le
|
||
renouvellement que sur un seul noeud.
|
||
</p><p>
|
||
Un évènement de type 'challenge-setup:type:domain' est déclenché
|
||
lorsque les données de vérification pour un domaine ont été
|
||
créées. Il est invoqué avant qu'il soit demandé au serveur ACME
|
||
de les vérifier. type contient une des méthodes de vérification
|
||
ACME. Il est invoqué pour chaque nom DNS d'un MDomain. Les
|
||
configurations de clusters peuvent utiliser cet évènement pour
|
||
distribuer les fichiers de vérification à tous les noeuds.
|
||
</p><p>
|
||
Un évènement de type ocsp-errored est déclenché lorsque le
|
||
<directive module="mod_md">MDStapling</directive> est activé
|
||
pour un domaine, et indique qu'une erreur s'est produite en
|
||
essayant d'obtenir la réponse OCSP de l'autorité de
|
||
certification. mod_md essaiera à nouveau d'obtenir cette
|
||
réponse.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDWarnWindow</name>
|
||
<description>Définit la fenêtre de temps pendant laquelle vous serez
|
||
informé de l'expiration prochaine d'un certificat.</description>
|
||
<syntax>MDWarnWindow duration</syntax>
|
||
<default>MDWarnWindow 10%</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Voir la directive <directive
|
||
module="mod_md">MDRenewWindow</directive> pour une description
|
||
de la méthode à employer pour spécifier cette durée.
|
||
</p><p>
|
||
Le module inspecte la durée de vie restante des certificats et
|
||
invoque <directive module="mod_md">MDMessageCmd</directive>
|
||
lorsqu'une de ces durées devient inférieure à la fenêtre de
|
||
temps spécifiée. Si l'on conserve la valeur par défaut, cette
|
||
durée correspond à 9 jours pour les certificats de Let's
|
||
Encrypt.
|
||
</p><p>
|
||
Cette directive s'applique aussi aux domaines gérés via des
|
||
fichiers de certificats statiques (voir la directive <directive
|
||
module="mod_md">MDCertificateFile</directive>).
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDServerStatus</name>
|
||
<description>Définit si les informations à propos des domaines gérés
|
||
sont ajoutés ou non à server-status.</description>
|
||
<syntax>MDServerStatus on|off</syntax>
|
||
<default>MDServerStatus on</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Le gestionnaire d'Apache "server-status" vous permet de
|
||
configurer une ressource pour monitorer le fonctionnement du
|
||
serveur. Cette ressource inclut maintenant une section indiquant
|
||
tous les domaines gérés avec leur nom DNS, l'état de
|
||
renouvellement du certificat, la durée de vie de ce dernier,
|
||
ainsi que d'autres propriétés fondamentales.
|
||
</p><p>
|
||
Cette directive permet d'activer/désactiver cette ressource.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDCertificateMonitor</name>
|
||
<description>L'URL d'un moniteur d'enregistrement de certificat.</description>
|
||
<syntax>MDCertificateMonitor name url</syntax>
|
||
<default>MDCertificateMonitor crt.sh https://crt.sh?q=</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<usage>
|
||
<p>
|
||
Cette directive impacte l'interface utilisateur HTML 'server-status' et
|
||
n'a rien à voir avec le fonctionnement de mod_md proprement dit.
|
||
Elle permet de définir le lien qui s'affiche sur cette interface
|
||
pour accéder facilement à un moniteur de certificat. L'empreinte
|
||
SHA256 du certificat doit être ajoutée à l'URL spécifié.
|
||
</p><p>
|
||
Les moniteurs de certificat donnent accès aux enregistrements de
|
||
la Certificate Transparency (CT) afin de tracer l'utilisation
|
||
des certificats pour les domaines. Vous pourrez au moins
|
||
vérifier si Let's Encrypt (ou tout autre CA que vous aurez
|
||
défini) a bien inscrit votre certificat dans les enregistrements
|
||
de CT.
|
||
</p><p>
|
||
Avertissement : La mise à jour des enregistrements des
|
||
certificats et leur prise en compte par les moniteurs peut
|
||
prendre un certain temps. Ce dernier varie en fonction des
|
||
enregistreurs et des moniteurs. Un nouveau certificat ne sera
|
||
donc pas connu immédiatement.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDStapling</name>
|
||
<description>Active l'agrafage pour un ou plusieurs domaines.</description>
|
||
<syntax>MDStapling on|off</syntax>
|
||
<default>MDStapling off</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.42 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
<module>mod_md</module> permet l'obtention des informations
|
||
d'agrafage OCSP. Cette fonctionnalité est une alternative à
|
||
celle fournie par <module>mod_ssl</module>. Elle est désactivée
|
||
par défaut à des fins de compatibilité ascendante.
|
||
</p><p>
|
||
La fonctionnalité peut être activée pour tous les certificats du
|
||
serveur ou pour un <directive module="mod_md">MDomain</directive> seulement, ce qui aura pour effet
|
||
de remplacer toute configuration d'agrafage au niveau de
|
||
<module>mod_ssl</module> pour ce(s) domaine(s). Lorsqu'elle est désactivée,
|
||
l'agrafage de <module>mod_ssl</module> se chargera du travail (s'il a été
|
||
lui-même activé, bien entendu). Ceci permet de basculer de
|
||
manière graduée d'une implémentation à l'autre.
|
||
</p><p>
|
||
L'agrafage fonctionne aussi pour les domaines non gérés par
|
||
<module>mod_md</module> (voir à ce sujet la directive <directive
|
||
module="mod_md">MDStapleOthers</directive>). En fait, l'agrafage
|
||
OCSP peut très bien être utilisé en l'absence de tout certificat
|
||
géré via le protocole ACME.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDStapleOthers</name>
|
||
<description>Active l'agrafage pour les certificats non gérés par
|
||
mod_md.</description>
|
||
<syntax>MDStapleOthers on|off</syntax>
|
||
<default>MDStapleOthers on</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.42 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
Cette directive n'a d'effet que si <directive
|
||
module="mod_md">MDStapling</directive> est activée. Elle permet
|
||
de contrôler si <module>mod_md</module> doit aussi fournir les
|
||
informations d'agrafage pour les certificats qu'il ne gère pas
|
||
directement (autrement dit pour les certificats non renouvelés
|
||
via le protocole ACME).
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDStaplingKeepResponse</name>
|
||
<description>Contrôle la durée au bout de laquelle les anciennes
|
||
réponses doivent être supprimées.</description>
|
||
<syntax>MDStaplingKeepResponse <var>duration</var></syntax>
|
||
<default>MDStaplingKeepResponse 7d</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.42 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
Cette directive permet de spécifier la durée au bout de laquelle
|
||
les données OCSP utilisées pour l'agrafage doivent être
|
||
supprimées du magasin. Par défaut, ces informations sont
|
||
supprimées lors d'un restart/reload du serveur si elles ont plus
|
||
de sept jours. Ceci permet de limiter la taille du magasin
|
||
lorsque les certificats sont renouvelés et/ou reconfigurés
|
||
fréquemment.
|
||
</p><p>
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDStaplingRenewWindow</name>
|
||
<description>Contrôle l'ancienneté des réponses OCSP au dela de laquelle
|
||
ces dernières seront renouvelées.</description>
|
||
<syntax>MDStaplingRenewWindow <var>duration</var></syntax>
|
||
<default>MDStaplingRenewWindow 33%</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.42 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
Si la durée de validité d'un réponse OCSP passe en dessous de
|
||
<var>duration</var>, <module>mod_md</module> va tenter de la
|
||
renouveler.
|
||
</p><p>
|
||
La CA à l'origine du certificat fournit aussi en général le
|
||
service de réponse OCSP et détermine la durée de validité de sa
|
||
réponse signée à propos de la validité du certificat. Plus
|
||
longtemps une réponse sera valide, plus longtemps elle pourra
|
||
être mise en cache, ce qui arrange tout le monde en matière de
|
||
performances. Plus courte sera la validité d'une réponse, plus
|
||
vite seront envoyées des révocations de certificats aux clients.
|
||
Il est donc important de prendre en compte la qualité de
|
||
service.
|
||
</p><p>
|
||
En ajustant la durée de validité des réponses vous-même, vous
|
||
pouvez contrôler une partie du processus. Si vous spécifiez une
|
||
durée de vie importante (autrement dit si vous spécifiez un
|
||
petit pourcentage de validité avant que l'information n'expire),
|
||
vous assurer un temps de mise en cache maximal, mais une
|
||
interruption du service OCSP (par exemple un arrêt pour
|
||
maintenance) aura plus de chance de vous affecter. Si vous
|
||
spécifiez un pourcentage de temps avant expiration plus
|
||
important, les mises à jour seront plus fréquentes, ce qui va
|
||
augmenter la charge de l'infrastructure de serveurs du CA et
|
||
nécessiter d'avantage de coordination entre les processus
|
||
enfants de votre propre serveur.
|
||
</p><p>
|
||
La valeur par défaut choisie est de 33%, ce qui signifie que la
|
||
demande de renouvellement interviendra lorsque la durée de vie
|
||
de la réponse OCSP passera en dessous de 33%. Pour une CA qui
|
||
fournit des réponses OCSP avec une durée de vie de 3 jours, cela
|
||
implique 2 jours de mise en cache et 1 jour pour les tentatives
|
||
de renouvellement. Pour affecter votre domaine, une interruption
|
||
de service devra donc avoir une durée supérieure à 1 jour.
|
||
</p><p>
|
||
Vous pouvez aussi définir de manière absolue la durée de vie
|
||
restante, par exemple `2d` pour 2 jours.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDCertificateCheck</name>
|
||
<description></description>
|
||
<syntax>MDCertificateCheck <var>name</var> <var>url</var></syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.42 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDActivationDelay</name>
|
||
<description></description>
|
||
<syntax>MDActivationDelay <var>duration</var></syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.42 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDContactEmail</name>
|
||
<description></description>
|
||
<syntax>MDContactEmail <var>address</var></syntax>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.42 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
Lors de votre inscription, vous devez fournir une url de contact
|
||
pour le protocole ACME. Actuellement, Let's Encrypt exige une
|
||
adresse Email qu'il utilisera pour vous informer des
|
||
renouvellements de certificats ou de toute modification des
|
||
conditions d'utilisation. Pour obtenir cette adresse, <module>mod_md</module>
|
||
utilise l'email spécifiée par la directive <directive>MDContactEmail</directive> dans
|
||
votre configuration de httpd ; veillez par conséquent à bien
|
||
spécifier une adresse correcte à ce niveau. Si la directive
|
||
<directive>MDContactEmail</directive> n'est pas définie, <module>mod_md</module> utilisera l'email
|
||
spécifiée via la directive <directive
|
||
module="core">ServerAdmin</directive>.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDExternalAccountBinding</name>
|
||
<description></description>
|
||
<syntax>MDExternalAccountBinding <var>key-id</var> <var>hmac-64</var> | none | <var>file</var></syntax>
|
||
<default>MDExternalAccountBinding none</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.52 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
Cette directive permet de définir des valeurs pour associer des
|
||
comptes externes avec ACME ("External Account Binding") ; c'est
|
||
une fonctionnalité de la norme ACME qui permet à des clients
|
||
d'associer des inscriptions à un compte client existant sur les
|
||
serveurs ACME.
|
||
</p>
|
||
<p>
|
||
Certains CAs ACME ont besoin de ces valeurs, mais ce n'est pas
|
||
le cas pour Let's Encrypt. Vérifiez avec votre CA ACME si vous
|
||
avez besoin de ces valeurs et la manière de les obtenir. Ces
|
||
dernières se composent de deux chaînes : un identifiant de clé
|
||
et une valeur 'hmac' codée en base64.
|
||
</p>
|
||
<p>
|
||
Vous pouvez définir ces valeurs de manière globale ou pour un
|
||
MDomain spécifique. Comme ces valeurs permettent à n'importe qui
|
||
de s'inscrire sous le même compte, il est conseillé de
|
||
restreindre les permissions d'accès au fichier de configuration
|
||
(à root seulement, par exemple).
|
||
</p>
|
||
<p>
|
||
Les valeurs peuvent aussi être extraites d'un fichier JSON pour
|
||
conserver l'ouverture des permissions au niveau de la
|
||
configuration du serveur et restreindre celles de ce fichier. Le
|
||
fichier JSON sera du style :
|
||
</p>
|
||
<example><title>Exemple de fichier EAB JSON</title>
|
||
<highlight language="config">
|
||
{"kid": "kid-1", "hmac": "zWND..."}
|
||
</highlight>
|
||
</example>
|
||
<p>
|
||
Si vous modifiez les valeurs EAB, ce sont les nouvelles valeurs
|
||
qui seront utilisées lors du prochain renouvellement de
|
||
certificat.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDRetryDelay</name>
|
||
<description></description>
|
||
<syntax>MDRetryDelay <var>duration</var></syntax>
|
||
<default>MDRetryDelay 5s</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.54 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
Le temps d'attente après une erreur avant de tenter à nouveau le
|
||
renouvellement d'un certificat. Ce temps est doublé après chaque
|
||
erreur consécutive avec un maximum de 24 heures.
|
||
</p>
|
||
<p>
|
||
Ce temps d'attente est spécifique à chaque renouvellement de
|
||
certificat. Autrement dit, une erreur sur un MDomain ne retarde
|
||
pas les renouvellements des autres domaines.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDRetryFailover</name>
|
||
<description></description>
|
||
<syntax>MDRetryFailover <var>number</var></syntax>
|
||
<default>MDRetryFailover 13</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.54 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
Le nombre d'erreurs consécutives lors du renouvellement d'un
|
||
certificat avant la sélection d'une autre CA. Ne s'applique
|
||
qu'aux configurations pour lesquelles plusieurs
|
||
<directive>MDCertificateAuthority</directive> ont été
|
||
spécifiées.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDStoreLocks</name>
|
||
<description></description>
|
||
<syntax>MDStoreLocks on|off|<var>duration</var></syntax>
|
||
<default>MDStoreLocks off</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.55 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
Définissez cette directive pour utiliser un fichier verrou au
|
||
démarrage du serveur lorsque <directive>MDStoreDir</directive>
|
||
est synchronisé avec la configuration du serveur et si les
|
||
certificats renouvelés sont activés.
|
||
</p><p>
|
||
Le verrouillage a été implémenté pour les configurations de
|
||
cluster où MDStoreDir appartient à un système de fichiers
|
||
partagé. L'activation des certificats renouvelés sera alors
|
||
protégée lorsque plusieurs noeuds du cluster sont redémarrés ou
|
||
reconfigurés simultanément ; ceci à condition bien entendu que
|
||
le système de fichiers partagé prenne en charge le verrouillage
|
||
de fichier.
|
||
</p><p>
|
||
Le temps d'attente par défaut pour obtenir le verrou est de 5
|
||
secondes. Si le verrou ne peut pas être obtenu, une erreur est
|
||
enregistrée dans le journal et le démarrage du serveur se
|
||
poursuit ; de ce fait, un des noeuds du cluster pourra encore
|
||
utiliser les anciens certificats par la suite.
|
||
</p><p>
|
||
Un délai d'attente plus long réduira cette probabilité, mais
|
||
pourra aussi retarder les redémarrages et reconfigurations du
|
||
serveur dans le cas où les verrous ne sont pas correctement
|
||
gérés dans le système de fichiers sous-jacent. Un verrou ne doit
|
||
être maintenu par une instance de httpd que pendant une courte
|
||
durée.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDChallengeDns01Version</name>
|
||
<description></description>
|
||
<syntax>MDChallengeDns01Version 1|2</syntax>
|
||
<default>MDChallengeDns01Version 1</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.58 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
Cette directive permet de définir de quelle manière est invoquée
|
||
la commande MDChallengeDns01, à savoir le nombre et le type de
|
||
ses arguments. Voir <directive
|
||
module="mod_md">MDChallengeDns01</directive> pour les
|
||
différences.
|
||
Cette définition est globale et ne peut pas s'appliquer
|
||
différemment pour chaque domaine.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
<directivesynopsis>
|
||
<name>MDMatchNames</name>
|
||
<description></description>
|
||
<syntax>MDMatchNames all|servernames</syntax>
|
||
<default>MDMatchNames all</default>
|
||
<contextlist>
|
||
<context>server config</context>
|
||
</contextlist>
|
||
<compatibility>Disponible à partir de la version 2.4.58 du serveur HTTP
|
||
Apache</compatibility>
|
||
<usage>
|
||
<p>
|
||
Le mode `all` correspond au comportement de toutes les versions
|
||
précédentes. ServerName et ServerAlias sont inspectés pour
|
||
trouver le MDomain qui correspond à un serveur virtuel. Les
|
||
recouvrements sont automatiquement détectés, même si vous n'avez
|
||
ajouté qu'un des noms à un MDomain.
|
||
</p><p>
|
||
Cet automatisme présente cependant des inconvénients avec les
|
||
configurations plus complexes. Si vous définissez cette
|
||
directive à `servernames`, seul le ServerName d'un serveur
|
||
virtuel est inspecté pour la correspondance et les ServerAliases
|
||
sont donc ignorés. Les Aliases seront tout de même ajoutés au
|
||
certificat obtenu, à moins que vous ne spécifiiez aussi `MDMembers manual`.
|
||
</p><p>
|
||
`servernames` possède un autre avantage : il vous confère plus
|
||
de souplesse avec les sous-domaines et les caractères
|
||
génériques. Vous pouvez ainsi définir un MDomain avec un
|
||
caractère générique et avoir d'autres MDomains pour des noms de
|
||
sous-domaines spécifiques.
|
||
</p>
|
||
</usage>
|
||
</directivesynopsis>
|
||
|
||
</modulesynopsis>
|