summaryrefslogtreecommitdiffstats
path: root/docs/manual/mod/mod_md.html
diff options
context:
space:
mode:
Diffstat (limited to '')
-rw-r--r--docs/manual/mod/mod_md.html9
-rw-r--r--docs/manual/mod/mod_md.html.en1484
-rw-r--r--docs/manual/mod/mod_md.html.fr.utf81718
3 files changed, 3211 insertions, 0 deletions
diff --git a/docs/manual/mod/mod_md.html b/docs/manual/mod/mod_md.html
new file mode 100644
index 0000000..d9dbf13
--- /dev/null
+++ b/docs/manual/mod/mod_md.html
@@ -0,0 +1,9 @@
+# GENERATED FROM XML -- DO NOT EDIT
+
+URI: mod_md.html.en
+Content-Language: en
+Content-type: text/html; charset=UTF-8
+
+URI: mod_md.html.fr.utf8
+Content-Language: fr
+Content-type: text/html; charset=UTF-8
diff --git a/docs/manual/mod/mod_md.html.en b/docs/manual/mod/mod_md.html.en
new file mode 100644
index 0000000..95c5e1b
--- /dev/null
+++ b/docs/manual/mod/mod_md.html.en
@@ -0,0 +1,1484 @@
+<?xml version="1.0" encoding="UTF-8"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" lang="en" xml:lang="en"><head>
+<meta content="text/html; charset=UTF-8" http-equiv="Content-Type" />
+<!--
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ This file is generated from xml source: DO NOT EDIT
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ -->
+<title>mod_md - Apache HTTP Server Version 2.4</title>
+<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
+<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
+<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" />
+<script src="../style/scripts/prettify.min.js" type="text/javascript">
+</script>
+
+<link href="../images/favicon.ico" rel="shortcut icon" /></head>
+<body>
+<div id="page-header">
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossary</a> | <a href="../sitemap.html">Sitemap</a></p>
+<p class="apache">Apache HTTP Server Version 2.4</p>
+<img alt="" src="../images/feather.png" /></div>
+<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="../images/left.gif" /></a></div>
+<div id="path">
+<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">HTTP Server</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.4</a> &gt; <a href="./">Modules</a></div>
+<div id="page-content">
+<div id="preamble"><h1>Apache Module mod_md</h1>
+<div class="toplang">
+<p><span>Available Languages: </span><a href="../en/mod/mod_md.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_md.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
+</div>
+<table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Managing domains across virtual hosts, certificate provisioning
+ via the ACME protocol
+ </td></tr>
+<tr><th><a href="module-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="module-dict.html#ModuleIdentifier">Module Identifier:</a></th><td>md_module</td></tr>
+<tr><th><a href="module-dict.html#SourceFile">Source File:</a></th><td>mod_md.c</td></tr>
+<tr><th><a href="module-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.30 and later</td></tr></table>
+<h3>Summary</h3>
+
+ <p>
+ This module manages common properties of domains for one or more virtual hosts.
+ Its serves two main purposes: for one, supervise/renew TLS certificates via the
+ ACME protocol (<a href="https://tools.ietf.org/html/rfc8555">RFC 8555</a>).
+ Certificates will be renewed by the module ahead of their expiration to account
+ for disruption in internet services. There are ways to monitor the status of all
+ certififcates managed this way and configurations that will run your own
+ notification commands on renewal, expiration and errors.
+ </p><p>
+ Second, mod_md offers an alternate OCSP Stapling implementation. This works with
+ managed certificates as well as with certificates you configure yourself. OCSP
+ Stapling is a necessary component for any https: site, influencing page load
+ times and, depending on other setups, page availability. More in the
+ stapling section below.
+ </p><p>
+ The default ACME Authority for managing certificates is
+ <a href="https://letsencrypt.org/">Let's Encrypt</a>, but it is possible
+ to configure another CA that supports the protocol.
+ </p>
+
+ <p>Simple configuration example:</p>
+
+ <div class="note"><h3>TLS in a VirtualHost context</h3>
+ <pre class="prettyprint lang-config">MDomain example.org
+
+&lt;VirtualHost *:443&gt;
+ ServerName example.org
+ DocumentRoot htdocs/a
+
+ SSLEngine on
+ # no certificates specification
+&lt;/VirtualHost&gt;</pre>
+
+ <p>
+ This setup will, on server start, contact
+ <a href="https://letsencrypt.org/">Let's Encrypt</a>
+ to request a certificate for the domain. If Let's Encrypt can verify the ownership
+ of the domain, the module will retrieve the certificate and its chain, store it
+ in the local file system (see <code class="directive"><a href="#mdstoredir">MDStoreDir</a></code>)
+ and provide it, on next restart, to <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>.
+ </p><p>
+ This happens while the server is already running. All other hosts will continue
+ to work as before. While a certificate is not available, requests for the managed
+ domain will be answered with a '503 Service Unavailable'.
+ </p>
+ </div>
+
+ <div class="note"><h3>Prerequisites</h3>
+ <p>
+ This module requires <code class="module"><a href="../mod/mod_watchdog.html">mod_watchdog</a></code> to be loaded as well.
+ </p><p>
+ Certificate sign-up and renewal with Let's Encrypt requires your server to be
+ reachable on port 80 (http:) and/or port 443 (https:) from the public internet.
+ (Unless your server is configured to use DNS for challenges - more on that under
+ 'wildcard certificates')
+ </p><p>
+ The module will select from the methods offered by Let's Encrypt. Usually LE offers
+ challenges on both ports and DNS and Apache chooses a method available.
+ </p><p>
+ To determine which one is available, the module looks at the ports
+ Apache httpd listens on. If those include port 80, it assumes that the
+ http: challenge (named http-01) is available. If the server listens
+ on port 443, the https: challenge (named tls-alpn-01) is also added to
+ the list. (And if <code class="directive"><a href="#mdchallengedns01">MDChallengeDns01</a></code>
+ is configured, the challenge dns-01 is added as well.)
+ </p><p>
+ If your setup is not so straight forward, there are two methods available
+ to influence this. First, look at <code class="directive"><a href="#mdportmap">MDPortMap</a></code>
+ if the server is behind a portmapper, such as a firewall. Second, you may
+ override the module's guesswork completely by configuring
+ <code class="directive"><a href="#mdcachallenges">MDCAChallenges</a></code> directly.
+ </p>
+ </div>
+
+ <div class="note"><h3>https: Challenges</h3>
+ <p>
+ For domain verification via the TLS protocol `tls-alpn-01` is the name
+ of the challenge type. It requires the Apache server to listen on port 443
+ (see <code class="directive"><a href="#mdportmap">MDPortMap</a></code> if you map that port
+ to something else).
+ </p><p>
+ Let's Encrypt will open a TLS connection to Apache using the special indicator
+ `acme-tls/1` (this indication part of TLS is called ALPN, therefore the name
+ of the challenge. ALPN is also used by browsers to request a HTTP/2 connection).
+ </p><p>
+ As with the HTTP/2 protocol, to allow this, you configure:
+ </p>
+ <pre class="prettyprint lang-config">Protocols h2 http/1.1 acme-tls/1</pre>
+
+ <p>
+ And the `tls-alpn-01` challenge type is available.
+ </p>
+ </div>
+
+ <div class="note"><h3>Wildcard Certificates</h3>
+ <p>
+ Wildcard certificates are possible, but not straight-forward to use out of
+ the box. Let's Encrypt requires the `dns-01` challenge verification
+ for those. No other is considered good enough.
+ </p><p>
+ The difficulty here is that Apache cannot do that on its own. As the name implies, `dns-01`
+ requires you to show some specific DNS records for your domain that contain
+ some challenge data. So you need to _write_ your domain's DNS records.
+ </p><p>
+ If you know how to do that, you can integrated this with mod_md. Let's
+ say you have a script for that in `/usr/bin/acme-setup-dns` you configure
+ Apache with:
+ </p>
+ <pre class="prettyprint lang-config">MDChallengeDns01 /usr/bin/acme-setup-dns</pre>
+
+ <p>
+ and Apache will call this script when it needs to setup/teardown a DNS challenge
+ record for a domain.
+ </p><p>
+ Assuming you want a certificate for `*.mydomain.com`, mod_md will call:
+ </p>
+ <pre class="prettyprint lang-config">/usr/bin/acme-setup-dns setup mydomain.com challenge-data
+# this needs to remove all existing DNS TXT records for
+# _acme-challenge.mydomain.com and create a new one with
+# content "challenge-data"</pre>
+
+ <p>
+ and afterwards it will call
+ </p>
+ <pre class="prettyprint lang-config">/usr/bin/acme-setup-dns teardown mydomain.com
+# this needs to remove all existing DNS TXT records for
+# _acme-challenge.mydomain.com</pre>
+
+ </div>
+
+ <div class="note"><h3>Monitoring</h3>
+ <p>
+ Apache has a standard module for monitoring: <code class="module"><a href="../mod/mod_status.html">mod_status</a></code>.
+ mod_md contributes a section and makes monitoring your
+ domains easy.
+ </p><p>
+ You see all your MDs listed alphabetically, the domain names they contain,
+ an overall status, expiration times and specific settings. The settings
+ show your selection of renewal times (or the default), the CA that is used,
+ etc.
+ </p><p>
+ The 'Renewal' column will show activity and error descriptions for certificate
+ renewals. This should make life easier for people to find out if everything
+ is all right or what went wrong.
+ </p><p>
+ If there is an error with an MD it will be shown here as well. This let's
+ you assess problems without digging through your server logs.
+ </p><p>
+ There is also a new 'md-status' handler available to give you the MD information
+ from 'server-status' in JSON format. You configure it as
+ </p>
+ <pre class="prettyprint lang-config">&lt;Location "/md-status"&gt;
+ SetHandler md-status
+&lt;/Location&gt;</pre>
+
+ <p>
+ on your server. As with 'server-status' you will want to add
+ authorization for this.
+ </p><p>
+ If you just want to check the JSON status of a specific domain, simply append
+ that to your status url:
+ </p>
+ <pre class="prettyprint lang-config">&gt; curl https://&lt;yourhost&gt;/md-status/another-domain.org
+{
+ "name": "another-domain.org",
+ "domains": [
+ "another-domain.org",
+ "www.another-domain.org"
+ ],
+ ...</pre>
+
+ <p>
+ This JSON status also shows a log of activities when domains are renewed:
+ </p>
+ <pre class="prettyprint lang-config">{
+"when": "Wed, 19 Jun 2019 14:45:58 GMT",
+"type": "progress", "detail": "The certificate for the managed domain has been renewed successfully and can be used. A graceful server restart now is recommended."
+},{
+"when": "Wed, 19 Jun 2019 14:45:58 GMT",
+"type": "progress", "detail": "Retrieving certificate chain for test-901-003-1560955549.org"
+},{
+"when": "Wed, 19 Jun 2019 14:45:58 GMT",
+"type": "progress", "detail": "Waiting for finalized order to become valid"
+},{
+"when": "Wed, 19 Jun 2019 14:45:50 GMT",
+"type": "progress", "detail": "Submitting CSR to CA for test-901-003-1560955549.org"
+},
+...</pre>
+
+ <p>
+ You will also find this information in the file `job.json` in your staging and,
+ when activated, domains directory. This allows you to inspect these at
+ any later point in time as well.
+ </p><p>
+ In addition, there is <code class="directive"><a href="#mdcertificatestatus">MDCertificateStatus</a></code> which
+ gives access to relevant certificate information in JSON format.
+ </p>
+ </div>
+
+ <div class="note"><h3>Stapling</h3>
+ <p>
+ If you want to try the stapling in one Managed Domain alone at first,
+ configure:
+ </p>
+ <pre class="prettyprint lang-config">&lt;MDomain mydomain.net&gt;
+ MDStapling on
+&lt;/MDomain&gt;</pre>
+
+ <p>
+ and use the 'server-status' and/or <code class="directive"><a href="#mdmessagecmd">MDMessageCmd</a></code> to see how it operates. You will
+ see if Stapling information is there, how long it is valid, from where it came and
+ when it will be refreshed.
+ </p><p>
+ If this all works to your satisfaction, you can switch it on for all your
+ certificates or just your managed ones.
+ </p><p>
+ The existing stapling implementation by mod_ssl is used by many sites
+ for years. There are two main differences between the mod_ssl and mod_md
+ one:
+ </p>
+ <ol>
+ <li>On demand vs. scheduled: mod_ssl retrieves the stapling information
+ when it is requested, e.g. on a new connection. mod_md retrieves it
+ right at server start and after 2/3rds of its lifetime.</li>
+ <li>In memory vs. persisted: mod_ssl <em>can</em> persist this
+ information, but most example configurations use a memory cache. mod_md
+ always stores in the file system.</li>
+ </ol>
+ <p>
+ If you are unlucky and restart your server during an outage of your CA's
+ OCSP service, your users may no longer reach your sites. Without persistence
+ your server cannot provide the client with the data and the client browser
+ cannot get it as well, since the OCSP service is not responding.
+ </p><p>
+ The implementation in mod_md will have persisted it, load it again after
+ restart and have it available for incoming connections. A day or two before
+ this information expires, it will renew it, making it able to cope with
+ a long OCSP service downtime.
+ </p><p>
+ Due to backward compatibility, the existing implementation in mod_ssl could
+ not be changed drastically. For example, mod_ssl is unable to add a dependency
+ to mod_watchdog without braking many existing installations (that do not load it).
+ </p>
+ </div>
+
+ <div class="note"><h3>tailscale</h3>
+ <p>
+ Since version 2.4.14 of the module, you can use it to get certificates
+ for your <a href="https://tailscale.com">tailscale</a> domains.
+ </p>
+ <pre class="prettyprint lang-config">&lt;MDomain mydomain.some-thing.ts.net&gt;
+ MDCertificateProtocol tailscale
+ MDCertificateAuthority file://localhost/var/run/tailscale/tailscaled.sock",
+&lt;/MDomain&gt;</pre>
+
+ <p>
+ Tailscale provides secure networking between your machines, where ever
+ they are, and can provide domain names in the *.ts.net space for them.
+ For those, it will then provide Let's Encrypt certificates as well, so
+ you can open these domains in your browser securely.
+ </p>
+ <p>
+ The directives listed above tell Apache to contact the local tailscale
+ demon for obtaining and renewing certificates. This will only work for
+ the domain name that tailscale assigns to your machine.
+ </p>
+ <p>
+ Otherwise, these certificates work exactly like the ones retrieved
+ via the ACME protocol from Lets Encrypt. You see them in status reporting
+ and MDMessageCmd directives are executed for them as well.
+ </p>
+ <p>
+ More details are <a href="https://github.com/icing/mod_md#tailscale">
+ available at the mod_md github documentation</a>.
+ </p>
+ <p>
+ Note that this feature only works on machines where the tailscale
+ demon provides a unix domain socket. This, so far, seems only the
+ case on *nix systems.
+ </p>
+ </div>
+
+ </div>
+<div id="quickview"><a href="https://www.apache.org/foundation/contributing.html" class="badge"><img src="https://www.apache.org/images/SupportApache-small.png" alt="Support Apache!" /></a><h3 class="directives">Directives</h3>
+<ul id="toc">
+<li><img alt="" src="../images/down.gif" /> <a href="#mdactivationdelay">MDActivationDelay</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdbaseserver">MDBaseServer</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcachallenges">MDCAChallenges</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificateagreement">MDCertificateAgreement</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificateauthority">MDCertificateAuthority</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificatecheck">MDCertificateCheck</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificatefile">MDCertificateFile</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificatekeyfile">MDCertificateKeyFile</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificatemonitor">MDCertificateMonitor</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificateprotocol">MDCertificateProtocol</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificatestatus">MDCertificateStatus</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdchallengedns01">MDChallengeDns01</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcontactemail">MDContactEmail</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mddrivemode">MDDriveMode</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdexternalaccountbinding">MDExternalAccountBinding</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdhttpproxy">MDHttpProxy</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdmember">MDMember</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdmembers">MDMembers</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdmessagecmd">MDMessageCmd</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdmuststaple">MDMustStaple</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdnotifycmd">MDNotifyCmd</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdomain">MDomain</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdomainsetsection">&lt;MDomainSet&gt;</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdportmap">MDPortMap</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdprivatekeys">MDPrivateKeys</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdrenewmode">MDRenewMode</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdrenewwindow">MDRenewWindow</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdrequirehttps">MDRequireHttps</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdretrydelay">MDRetryDelay</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdretryfailover">MDRetryFailover</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdserverstatus">MDServerStatus</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstapleothers">MDStapleOthers</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstapling">MDStapling</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstaplingkeepresponse">MDStaplingKeepResponse</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstaplingrenewwindow">MDStaplingRenewWindow</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstoredir">MDStoreDir</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstorelocks">MDStoreLocks</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdwarnwindow">MDWarnWindow</a></li>
+</ul>
+<h3>Bugfix checklist</h3><ul class="seealso"><li><a href="https://www.apache.org/dist/httpd/CHANGES_2.4">httpd changelog</a></li><li><a href="https://bz.apache.org/bugzilla/buglist.cgi?bug_status=__open__&amp;list_id=144532&amp;product=Apache%20httpd-2&amp;query_format=specific&amp;order=changeddate%20DESC%2Cpriority%2Cbug_severity&amp;component=mod_md">Known issues</a></li><li><a href="https://bz.apache.org/bugzilla/enter_bug.cgi?product=Apache%20httpd-2&amp;component=mod_md">Report a bug</a></li></ul><h3>See also</h3>
+<ul class="seealso">
+<li><a href="#comments_section">Comments</a></li></ul></div>
+
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDActivationDelay" id="MDActivationDelay">MDActivationDelay</a> <a name="mdactivationdelay" id="mdactivationdelay">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDActivationDelay <var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.42 and later</td></tr>
+</table>
+ <p>
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDBaseServer" id="MDBaseServer">MDBaseServer</a> <a name="mdbaseserver" id="mdbaseserver">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Control if base server may be managed or only virtual hosts.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDBaseServer on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDBaseServer off</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Controls if the base server, the one outside all VirtualHosts should be managed by
+ mod_md or not. By default, it will not. For the very reason that
+ it may have confusing side-effects. It is recommended that you have virtual hosts
+ for all managed domains and do not rely on the global, fallback server configuration.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDCAChallenges" id="MDCAChallenges">MDCAChallenges</a> <a name="mdcachallenges" id="mdcachallenges">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Type of ACME challenge used to prove domain ownership.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDCAChallenges <var>name</var> [ <var>name</var> ... ]</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDCAChallenges tls-alpn-01 http-01 dns-01</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Sets challenge types (in order of preference) when proving domain ownership.
+ Supported by the module are the challenge methods 'tls-alpn-01', 'dns-01'
+ and 'http-01'. The module will look at the overall configuration of the server
+ to find out which methods can be used.
+ </p><p>
+ If the server listens on port 80, for example, the 'http-01' method is available.
+ The prerequisite for 'dns-01' is a configured <code class="directive"><a href="#mdchallengedns01">MDChallengeDns01</a></code> command.
+ 'tls-alpn-01' is described above in 'https: Challenges'.
+ </p><p>
+ This auto selection works for most setups. But since Apache is a very powerful
+ server with many configuration options, the situation is not clear for all
+ possible cases. For example: it may listen on multiple IP addresses where some
+ are reachable on `https:` and some not.
+ </p><p>
+ If you configure <code class="directive">MDCAChallenges</code> directly, this auto selection is disabled.
+ Instead, the module will use the configured challenge list when talking to
+ the ACME server (a challenge type must be offered by the server as well).
+ This challenges are examined in the order specified.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDCertificateAgreement" id="MDCertificateAgreement">MDCertificateAgreement</a> <a name="mdcertificateagreement" id="mdcertificateagreement">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>You confirm that you accepted the Terms of Service of the Certificate
+ Authority.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDCertificateAgreement accepted</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>When you use mod_md to obtain a certificate, you become a customer of the CA (e.g. Let's Encrypt). That means you need to read and agree to their Terms of Service,
+ so that you understand what they offer and what they might exclude or require from you.
+ mod_md cannot, by itself, agree to such a thing.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDCertificateAuthority" id="MDCertificateAuthority">MDCertificateAuthority</a> <a name="mdcertificateauthority" id="mdcertificateauthority">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>The URL(s) of the ACME Certificate Authority to use.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDCertificateAuthority <var>url</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDCertificateAuthority letsencrypt</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ The URL(s) where the CA offers its service.
+ Instead of the actual URL, you may use 'letsencrypt' or 'buypass'.
+ </p><p>
+ If you configure more than one URL, each one is tried in a round-robin
+ fashion after a number of failures. You can configure how quickly or
+ delayed that happens via the <code class="directive">MDRetryDelay</code> and
+ <code class="directive">MDRetryFailover</code> directives. The default setting
+ makes a failover after about half a day of trying.
+ </p><p>
+ All other settings apply to each of these URLs. It is therefore
+ not possible to have two with different
+ <code class="directive">MDExternalAccountBinding</code>s, for example.
+ </p><p>
+ For testing, CAs commonly offer a second service URL.
+ The 'test' service does not give certificates valid in a browser,
+ but are more relaxed in regard to rate limits.
+ This allows for verfication of your own setup before switching
+ to the production service URL.
+ </p>
+ <div class="example"><h3>LE Test Setup</h3><pre class="prettyprint lang-config">MDCertificateAuthority https://acme-staging-v02.api.letsencrypt.org/directory</pre>
+</div>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDCertificateCheck" id="MDCertificateCheck">MDCertificateCheck</a> <a name="mdcertificatecheck" id="mdcertificatecheck">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDCertificateCheck <var>name</var> <var>url</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.42 and later</td></tr>
+</table>
+ <p>
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDCertificateFile" id="MDCertificateFile">MDCertificateFile</a> <a name="mdcertificatefile" id="mdcertificatefile">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Specify a static certificate file for the MD.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDCertificateFile <var>path-to-pem-file</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ This is used inside a <code class="directive"><a href="#mdomainset">MDomainSet</a></code> and specifies
+ the file holding the certificate chain for the Managed Domain. The matching
+ key is specified via <code class="directive"><a href="#mdcertificatekeyfile">MDCertificateKeyFile</a></code>.
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">&lt;MDomain mydomain.com&gt;
+ MDCertificateFile /etc/ssl/my.cert
+ MDCertificateKeyFile /etc/ssl/my.key
+&lt;/MDomain&gt;</pre>
+</div>
+
+ <p>
+ This is that equivalent of the mod_ssl
+ <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatefile">SSLCertificateFile</a></code> directive. It
+ has several uses.
+ </p><p>
+ If you want to migrate an existing domain, using static files, to
+ automated Let's Encrypt certificates, for one. You define the
+ <code class="directive"><a href="#mdomainset">MDomainSet</a></code>, add the files here and remove
+ the <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatefile">SSLCertificateFile</a></code> from
+ your VirtualHosts.
+ </p><p>
+ This will give you the same as before, with maybe less repeating lines
+ in your configuration. Then you can add <code class="directive"><a href="#mdrenewmode">MDRenewMode</a></code>
+ 'always' to it and the module will get a new certificate before
+ the one from the file expires. When it has done so, you remove the
+ <code class="directive">MDCertificateFile</code> and reload the server.
+ </p><p>
+ Another use case is that you renew your Let's Encrypt certificates with
+ another ACME clients, for example the excellent
+ <a href="https://certbot.eff.org">certbot</a>. Then let your MDs point
+ to the files from certbot and have both working together.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDCertificateKeyFile" id="MDCertificateKeyFile">MDCertificateKeyFile</a> <a name="mdcertificatekeyfile" id="mdcertificatekeyfile">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Specify a static private key for for the static cerrtificate.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDCertificateKeyFile <var>path-to-file</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ This is used inside a <code class="directive"><a href="#mdomainset">MDomainSet</a></code> and specifies
+ the file holding the private key for the Managed Domain. The matching
+ certificate is specified via <code class="directive"><a href="#mdcertificatefile">MDCertificateFile</a></code>.
+ </p><p>
+ This is that equivalent of the mod_ssl
+ <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatekeyfile">SSLCertificateKeyFile</a></code> directive.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDCertificateMonitor" id="MDCertificateMonitor">MDCertificateMonitor</a> <a name="mdcertificatemonitor" id="mdcertificatemonitor">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>The URL of a certificate log monitor.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDCertificateMonitor name url</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDCertificateMonitor crt.sh https://crt.sh?q=</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ This is part of the 'server-status' HTML user interface and has nothing to
+ do with the core functioning itself. It defines the link offered on that
+ page for easy checking of a certificate monitor. The SHA256 fingerprint
+ of the certificate is appended to the configured url.
+ </p><p>
+ Certificate Monitors offer supervision of Certificate Transparency (CT)
+ Logs to track the use of certificates for domains. The least you may see
+ is that Let's Encrypt (or whichever CA you have configured) has entered
+ your certificates into the CTLogs.
+ </p><p>
+ Caveat: certificate logs update and monitor's intakes of those
+ updates suffer some delay. This varies between logs and monitors. A
+ brand new certificate will not be known immediately.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDCertificateProtocol" id="MDCertificateProtocol">MDCertificateProtocol</a> <a name="mdcertificateprotocol" id="mdcertificateprotocol">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>The protocol to use with the Certificate Authority.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDCertificateProtocol <var>protocol</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDCertificateProtocol ACME</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Specifies the protocol to use. Currently, only <code>ACME</code> is supported.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDCertificateStatus" id="MDCertificateStatus">MDCertificateStatus</a> <a name="mdcertificatestatus" id="mdcertificatestatus">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Exposes public certificate information in JSON.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDCertificateStatus on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDCertificateStatus on</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ When enabled, a resources is available in Managed Domains at
+ 'https://domain/.httpd/certificate-status' that returns a JSON
+ document list key properties of the current and of a renewed
+ certificate - when available.
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">{
+ "valid-until": "Thu, 29 Aug 2019 16:06:35 GMT",
+ "valid-from": "Fri, 31 May 2019 16:06:35 GMT",
+ "serial": "03039C464D454EDE79FCD2CAE859F668F269",
+ "sha256-fingerprint": "1ff3bfd2c7c199489ed04df6e29a9b4ea6c015fe8a1b0ce3deb88afc751e352d"
+ "renewal" : { ...renewed cert information... }
+}</pre>
+</div>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDChallengeDns01" id="MDChallengeDns01">MDChallengeDns01</a> <a name="mdchallengedns01" id="mdchallengedns01">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDChallengeDns01 <var>path-to-command</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Define a program to be called when the `dns-01` challenge needs to be setup/torn down.
+ The program is given the argument `setup` or `teardown` followed by the domain name.
+ For `setup` the challenge content is additionally given.
+ </p><p>
+ You do not need to specify this, as long as a 'http:' or 'https:' challenge
+ method is possible. However, Let's Encrypt makes 'dns-01' the only
+ challenge available for wildcard certificates. If you require
+ one of those, you need to configure this.
+ </p><p>
+ It is now possible to use this directive inside a <code class="directive"><a href="#mdomain">MDomain</a></code>
+ section to specify a specific command for that domain. This allows to configure
+ a script specific for the particular DNS provider involved.
+ </p><p>
+ See the section about wildcard certificates above for more details.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDContactEmail" id="MDContactEmail">MDContactEmail</a> <a name="mdcontactemail" id="mdcontactemail">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDContactEmail <var>address</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.42 and later</td></tr>
+</table>
+ <p>
+ The ACME protocol requires you to give a contact url when you sign up. Currently,
+ Let's Encrypt wants an email address (and it will use it to inform you about renewals
+ or changed terms of service). <code class="module"><a href="../mod/mod_md.html">mod_md</a></code> uses the <code class="directive">MDContactEmail</code> directive email in
+ your Apache configuration, so please specify the correct address there.
+ If <code class="directive">MDContactEmail</code> is not present, <code class="module"><a href="../mod/mod_md.html">mod_md</a></code> will use the
+ <code class="directive"><a href="../mod/core.html#serveradmin">ServerAdmin</a></code> directive.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDDriveMode" id="MDDriveMode">MDDriveMode</a> <a name="mddrivemode" id="mddrivemode">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>former name of MDRenewMode.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDDriveMode always|auto|manual</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDDriveMode auto</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>This directive exists for backward compatibility as the old name for
+ <code class="directive"><a href="#mdrenewmode">MDRenewMode</a></code>.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDExternalAccountBinding" id="MDExternalAccountBinding">MDExternalAccountBinding</a> <a name="mdexternalaccountbinding" id="mdexternalaccountbinding">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDExternalAccountBinding <var>key-id</var> <var>hmac-64</var> | none | <var>file</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDExternalAccountBinding none</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.52 and later</td></tr>
+</table>
+ <p>
+ Configure values for ACME "External Account Binding", a feature
+ of the ACME standard that allows clients to bind registrations
+ to an existing customer account on ACME servers.
+ </p>
+ <p>
+ Let's Encrypt does not require those, but other ACME CAs do.
+ Check with your ACME CA if you need those and how to obtain the
+ values. They are two strings, a key identifier and a base64 encoded
+ 'hmac' value.
+ </p>
+ <p>
+ You can configure those globally or for a specific MDomain. Since
+ these values allow anyone to register under the same account, it is
+ adivsable to give the configuration file restricted permissions,
+ e.g. root only.
+ </p>
+ <p>
+ The value can also be taken from a JSON file, to keep more open
+ permissions on the server configuration and restrict the ones on that
+ file. The JSON itself is:
+ </p>
+ <div class="example"><h3>EAB JSON Example file</h3><pre class="prettyprint lang-config">{"kid": "kid-1", "hmac": "zWND..."}</pre>
+</div>
+ <p>
+ If you change EAB values, the new ones will be used when the next
+ certificate renewal is due.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDHttpProxy" id="MDHttpProxy">MDHttpProxy</a> <a name="mdhttpproxy" id="mdhttpproxy">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Define a proxy for outgoing connections.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDHttpProxy <var>url</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>Use a http proxy to connect to the <code class="directive"><a href="#mdcertificateauthority">MDCertificateAuthority</a></code>. Define this
+ if your webserver can only reach the internet with a forward proxy.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDMember" id="MDMember">MDMember</a> <a name="mdmember" id="mdmember">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Additional hostname for the managed domain.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDMember <var>hostname</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Instead of listing all dns names on the same line, you may use
+ <code class="directive">MDMember</code> to add such names
+ to a managed domain.
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">&lt;MDomain example.org&gt;
+ MDMember www.example.org
+ MDMember mail.example.org
+&lt;/MDomain&gt;</pre>
+</div>
+ <p>
+ If you use it in the global context, outside a specific MD, you can only
+ specify one value, 'auto' or 'manual' as the default for all other MDs. See
+ <code class="directive"><a href="#mdomain">MDomain</a></code> for a
+ description of these special values.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDMembers" id="MDMembers">MDMembers</a> <a name="mdmembers" id="mdmembers">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Control if the alias domain names are automatically added.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDMembers auto|manual</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDMembers auto</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>Defines if the <code class="directive"><a href="../mod/core.html#servername">ServerName</a></code> and
+ <code class="directive"><a href="../mod/core.html#serveralias">ServerAlias</a></code> values of a VirtualHost
+ are automatically added to the members of a Managed Domain or not.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDMessageCmd" id="MDMessageCmd">MDMessageCmd</a> <a name="mdmessagecmd" id="mdmessagecmd">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Handle events for Manage Domains</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDMessageCmd <var>path-to-cmd</var> <var>optional-args</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ This command gets called when one of the following events happen for
+ a Managed Domain: "renewed", "installed", "expiring", "errored". The command may
+ be invoked for more than these in the future and ignore events
+ it is not prepared to handle.
+ </p><p>
+ This is the more flexible companion to <code class="directive"><a href="#mdnotifycmd">MDNotifyCmd</a></code>.
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">MDMessageCmd /etc/apache/md-message</pre>
+<p><code>
+
+# will be invoked when a new certificate for mydomain.org is available as:
+/etc/apache/md-message renewed mydomain.com
+ </code></p></div>
+ <p>
+ The program should not block, as the module will wait for it to finish. A
+ return code other than 0 is regarded as an error.
+ </p><p>
+ 'errored' is no immediate cause for concern since renewal is attempted
+ early enough to allow the internet to come back. This is reported at most
+ once per hour.
+ </p><p>
+ 'expiring' should be taken serious. It is issued when the
+ <code class="directive"><a href="#mdwarnwindow">MDWarnWindow</a></code> is reached. By default this is
+ 10% of the certificate lifetime, so for Let's Encrypt this currently
+ means 9 days before it expires. The warning is repeated at most once
+ a day.
+ </p><p>
+ 'renewed' means that a new certificate has been obtained and is stored
+ in the 'staging' area in the MD store. It will be activated on the next
+ server restart/reload.
+ </p><p>
+ 'installed' is triggered when a new certificate has been transferred from
+ staging into the domains location in MD store. This happens at server
+ startup/reload. Different to all other invocations, <code class="directive">MDMessageCmd</code> is run
+ with root permissions (on *nix systems) and has access to the certificate
+ files (and keys). Certificates needed for other applications or
+ in different formats can be processed on this event.
+ </p><p>
+ 'renewing' event is triggered before starting renew process for the managed
+ domain. Should the command return != 0 for this reason, renew will be
+ aborted and repeated on next cycle. Some cluster setups use this to
+ allow renewals to run only on a single node.
+ </p><p>
+ 'challenge-setup:type:domain' event is triggered when the challenge data for a domain has
+ been created. This is invoked before the ACME server is told to check for it.
+ The type is one of the ACME challenge types. This is invoked for every
+ DNS name in a MDomain. Cluster setups may use this event to distribute
+ challenge files to all nodes in a cluster.
+ </p><p>
+ ocsp-errored happens when <code class="directive"><a href="#mdstapling">MDStapling</a></code>
+ is enabled for a domain, this indicates
+ that an error was encountered retrieving the OCSP response from the
+ Certificate Authority. mod_md will continue trying.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDMustStaple" id="MDMustStaple">MDMustStaple</a> <a name="mdmuststaple" id="mdmuststaple">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Control if new certificates carry the OCSP Must Staple flag.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDMustStaple on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDMustStaple off</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>Defines if newly requested certificate should have the OCSP Must Staple flag
+ set or not. If a certificate has this flag, the server is required to send a
+ OCSP stapling response to every client. This only works if you configure
+ <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> to generate this (see <code class="directive"><a href="../mod/mod_ssl.html#sslusestapling">SSLUseStapling</a></code>
+ and friends).
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDNotifyCmd" id="MDNotifyCmd">MDNotifyCmd</a> <a name="mdnotifycmd" id="mdnotifycmd">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Run a program when a Managed Domain is ready.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDNotifyCmd <var>path</var> [ <var>args</var> ]</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ The configured executable is run when a Managed Domain has signed up or
+ renewed its certificate. It is given the name of the processed MD as
+ additional arguments (after the parameters specified here). It should
+ return status code 0 to indicate that it has run successfully.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDomain" id="MDomain">MDomain</a> <a name="mdomain" id="mdomain">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Define list of domain names that belong to one group.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDomain <var>dns-name</var> [ <var>other-dns-name</var>... ] [auto|manual]</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ All the names in the list are managed as one Managed Domain (MD).
+ mod_md will request one single certificate that is valid for all these names. This
+ directive uses the global settings (see other MD directives below). If you
+ need specific settings for one MD, use
+ the <code class="directive"><a href="#mdomainset">&lt;MDomainSet&gt;</a></code>.
+ </p><p>
+ There are 2 additional settings that are necessary for a Managed Domain:
+ a contact Email address (via <code class="directive"><a href="#mdcontactemail">MDContactEmail</a></code> or <code class="directive"><a href="../mod/core.html#serveradmin">ServerAdmin</a></code>)
+ and <code class="directive"><a href="#mdcertificateagreement">MDCertificateAgreement</a></code>.
+ The mail address of <code class="directive"><a href="../mod/core.html#serveradmin">ServerAdmin</a></code>
+ is used to register at the CA (Let's Encrypt by default).
+ The CA may use it to notify you about
+ changes in its service or status of your certificates.
+ </p><p>
+ The second setting, <code class="directive"><a href="#mdcertificateagreement">MDCertificateAgreement</a></code>,
+ should have the value "accepted". By specifying this, you confirm that your
+ accept the Terms of Service of the CA.
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">MDContactEmail admin@example.org
+MDCertificateAgreement accepted
+MDomain example.org www.example.org
+
+&lt;VirtualHost *:443&gt;
+ ServerName example.org
+ DocumentRoot htdocs/root
+
+ SSLEngine on
+&lt;/VirtualHost&gt;
+
+&lt;VirtualHost *:443&gt;
+ ServerName www.example.org
+ DocumentRoot htdocs/www
+
+ SSLEngine on
+&lt;/VirtualHost&gt;</pre>
+</div>
+ <p>
+ There are two special names that you may use in this directive: 'manual'
+ and 'auto'. This determines if a Managed Domain shall have exactly the
+ name list as is configured ('manual') or offer more convenience. With 'auto'
+ all names of a virtual host are added to a MD. Conveniently, 'auto' is also
+ the default.
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">MDomain example.org
+
+&lt;VirtualHost *:443&gt;
+ ServerName example.org
+ ServerAlias www.example.org
+ DocumentRoot htdocs/root
+
+ SSLEngine on
+&lt;/VirtualHost&gt;
+
+MDomain example2.org auto
+
+&lt;VirtualHost *:443&gt;
+ ServerName example2.org
+ ServerAlias www.example2.org
+ ...
+&lt;/VirtualHost&gt;</pre>
+</div>
+ <p>
+ In this example, the domain 'www.example.org' is automatically added to
+ the MD 'example.org'. Similarly for 'example2.org' where 'auto' is configured
+ explicitly. Whenever you add more ServerAlias names to this
+ virtual host, they will be added as well to the Managed Domain.
+ </p><p>
+ If you prefer to explicitly declare all the domain names, use 'manual' mode.
+ An error will be logged if the names do not match with the expected ones.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDomainSetsection" id="MDomainSetsection">&lt;MDomainSet&gt;</a> <a name="mdomainsetsection" id="mdomainsetsection">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Container for directives applied to the same managed domains.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>&lt;MDomainSet <var>dns-name</var> [ <var>other-dns-name</var>... ]&gt;...&lt;/MDomainSet&gt;</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ This is the directive <code class="directive"><a href="#mdomain">MDomain</a></code>
+ with the added possibility to add setting just for this MD. In fact,
+ you may also use "&lt;MDomain ..&gt;" as a shortcut.
+ </p>
+ <p>
+ This allows you to configure an MD that uses another Certificate Authority,
+ have other renewal requirements, etc.
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">&lt;MDomain sandbox.example.org&gt;
+ MDCertificateAuthority https://someotherca.com/ACME
+&lt;/MDomain&gt;</pre>
+</div>
+ <p>
+ A common use case is to configure https: requirements separately for
+ your domains.
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">&lt;MDomain example.org&gt;
+ MDRequireHttps temporary
+&lt;/MDomain&gt;</pre>
+</div>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDPortMap" id="MDPortMap">MDPortMap</a> <a name="mdportmap" id="mdportmap">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Map external to internal ports for domain ownership verification.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDPortMap <var>map1</var> [ <var>map2</var> ]</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDPortMap http:80 https:443</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ The ACME protocol provides two methods to verify domain ownership via
+ HTTP: one that uses 'http:' urls (port 80) and one for 'https:' urls
+ (port 443). If your server is not reachable by at least one
+ of the two, ACME may only work by configuring your DNS server,
+ see <code class="directive"><a href="#mdchallengedns01">MDChallengeDns01</a></code>.
+ </p><p>
+ On most public facing servers, 'http:' arrives on port 80 and
+ 'https:' on port 443. The module checks the ports your Apache server
+ is listening on and assumes those are available. This means that
+ when your server does not listen on port 80, it assumes that
+ 'http:' requests from the internet will not work.
+ </p><p>
+ This is a good guess, but it may be wrong. For example, your Apache
+ might listen to port 80, but your firewall might block it. 'http:'
+ is only available in your intranet. So, the module will falsely assume
+ that Let's Encrypt can use 'http:' challenges with your server. This
+ will then fail, because your firewall will drop those.
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">MDPortMap http:- https:8433</pre>
+</div>
+ <p>
+ The above example shows how you can specify that 'http:' requests from
+ the internet will never arrive. In addition it says that 'https:' requests
+ will arrive on local port 8433.
+ </p><p>
+ This is necessary if you have port forwarding in place, your server may be
+ reachable from the Internet on port 443, but the local port that httpd uses is
+ another one. Your server might only listen on ports 8443 and 8000, but be reached
+ on ports 443 and 80 (from the internet).
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDPrivateKeys" id="MDPrivateKeys">MDPrivateKeys</a> <a name="mdprivatekeys" id="mdprivatekeys">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Set type and size of the private keys generated.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDPrivateKeys <var>type</var> [ <var>params</var>... ]</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDPrivateKeys RSA 2048</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Defines what kind of private keys are generated for a managed domain and with
+ what parameters. You can have more than one private key type configured and
+ the module will obtain a certificate for each key.
+ </p><p>
+ For example, you may configure an RSA and an Elliptic Curve (EC) key, so
+ that 2 certificates are created for a domain. On a client connection, the first
+ one supported by the client will then be used.
+ </p><p>
+ Since EC keys and certificates are smaller, you might want to offer
+ them first for all compatible (modern) clients. This can enable
+ faster handshakes. Add an RSA key type to support older clients.
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">MDPrivateKeys secp256r1 rsa3072</pre>
+</div>
+ <p>
+ The EC types supported depend on the CA you use. For Let's encrypt
+ the supported curves include 'secp256r1' and 'secp384r1'.
+ </p><p>
+ Each key and certificate type is stored in its own file in the
+ MD store. The key type is part of the file name with some backward
+ compatible naming for RSA certificates. So you may continue sharing
+ these files with other applications.
+ </p><p>
+ Please note that this setting only has an effect on new keys. Any existing
+ private key you have remains unaffected. Also, this only affects private keys
+ generated for certificates. ACME account keys are unaffected by this.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDRenewMode" id="MDRenewMode">MDRenewMode</a> <a name="mdrenewmode" id="mdrenewmode">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Controls if certificates shall be renewed.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDRenewMode always|auto|manual</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDRenewMode auto</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ In the default 'auto' mode, the module will do what makes most sense
+ of each Managed Domain. For a domain without any certificates, it will
+ obtain them from the Certificate Authority.
+ </p>
+ <p>
+ However, if you have defined an MD that is not used by any of Apache's
+ VirtualHosts, it will not bother. And for MDs with static certificate
+ files (see <code class="directive"><a href="#mdcertificatefile">MDCertificateFile</a></code>),
+ it assumes that you have your own source, and will not renew them either.
+ </p>
+ <p>
+ You can override this default in either way. If you specify 'always',
+ the module will renew certificates for an MD, regardless if the
+ domains are in use or if there are static files.
+ </p>
+ <p>
+ For the opposite effect, configure 'manual' and no renewal will
+ be attempted.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDRenewWindow" id="MDRenewWindow">MDRenewWindow</a> <a name="mdrenewwindow" id="mdrenewwindow">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Control when a certificate will be renewed.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDRenewWindow <var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDRenewWindow 33%</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ If the validity of the certificate falls below duration, mod_md
+ will get a new signed certificate.
+ </p><p>
+ Normally, certificates are valid for around 90 days and mod_md will renew
+ them the earliest 33% of their complete lifetime before they expire (so for
+ 90 days validity, 30 days before it expires). If you think this is not what
+ you need, you can specify either the exact time, as in:
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config"># 21 days before expiry
+MDRenewWindow 21d
+# 30 seconds (might be close)
+MDRenewWindow 30s
+# 10% of the cert lifetime
+MDRenewWindow 10%</pre>
+</div>
+ <p>When in auto drive mode, the module will check every 12 hours at least
+ what the status of the managed domains is and if it needs to do something.
+ On errors, for example when the CA is unreachable, it will initially retry
+ after some seconds. Should that continue to fail, it will back off to a
+ maximum interval of hourly checks.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDRequireHttps" id="MDRequireHttps">MDRequireHttps</a> <a name="mdrequirehttps" id="mdrequirehttps">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Redirects http: traffic to https: for Managed Domains.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDRequireHttps off|temporary|permanent</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDRequireHttps off</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>This is a convenience directive to ease http: to https: migration of
+ your Managed Domains. With:
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">MDRequireHttps temporary</pre>
+</div>
+ <p>you announce that you want all traffic via http: URLs to be redirected
+ to the https: ones, for now. This is safe and you can remove this again at
+ any time.
+ </p><p>
+ <strong>The following has consequences: </strong>if you want client to <strong>no longer</strong> use the
+ http: URLs, configure:
+ </p>
+ <div class="example"><h3>Permanent (for at least half a year!)</h3><pre class="prettyprint lang-config">MDRequireHttps permanent</pre>
+</div>
+ <p>This does two things:
+ </p>
+ <ol>
+ <li>All request to the <code>http:</code> resources are redirected to the
+ same url with the <code>https:</code> scheme using the <code>301</code>
+ status code. This tells clients that this is intended to be forever and
+ the should update any links they have accordingly.
+ </li>
+ <li>All answers to <code>https:</code> requests will carry the header
+ <code>Strict-Transport-Security</code> with a life time of half a year.
+ This tells the browser that it <strong>never</strong> (for half a year) shall use <code>http:</code>
+ when talking to this domain name. Browsers will, after having seen this, refuse
+ to contact your unencrypted site. This prevents malicious middleware to
+ downgrade connections and listen/manipulate the traffic. Which is good. But
+ you cannot simply take it back again.
+ </li>
+ </ol>
+ <p>You can achieve the same with <code class="module"><a href="../mod/mod_alias.html">mod_alias</a></code> and some
+ <code class="directive"><a href="../mod/mod_alias.html#redirect">Redirect</a></code> configuration,
+ basically. If you do it yourself, please make sure to exclude the paths
+ /.well-known/* from your redirection, otherwise mod_md
+ might have trouble signing on new certificates.
+ </p>
+ <p>If you set this globally, it applies to all managed domains. If you want
+ it for a specific domain only, use:
+ </p>
+ <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">&lt;MDomain xxx.yyy&gt;
+ MDRequireHttps temporary
+&lt;/MDomain&gt;</pre>
+</div>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDRetryDelay" id="MDRetryDelay">MDRetryDelay</a> <a name="mdretrydelay" id="mdretrydelay">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDRetryDelay <var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDRetryDelay 5s</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.54 and later</td></tr>
+</table>
+ <p>
+ The amount of time to wait after an error before trying
+ to renew a certificate again. This duration is doubled after
+ each consecutive error with a maximum of 24 hours.
+ </p>
+ <p>
+ It is kept separate for each certificate renewal. Meaning an error
+ on one MDomain does not delay the renewals of other domains.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDRetryFailover" id="MDRetryFailover">MDRetryFailover</a> <a name="mdretryfailover" id="mdretryfailover">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDRetryFailover <var>number</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDRetryFailover 13</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.54 and later</td></tr>
+</table>
+ <p>
+ The number of consecutive errors on renewing a certificate before
+ another CA is selected. This only applies to configurations that
+ have more than one <code class="directive">MDCertificateAuthority</code>
+ specified.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDServerStatus" id="MDServerStatus">MDServerStatus</a> <a name="mdserverstatus" id="mdserverstatus">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Control if Managed Domain information is added to server-status.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDServerStatus on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDServerStatus on</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Apaches 'server-status' handler allows you configure a resource to monitor
+ what is going on. This includes now a section listing all Managed Domains
+ with the DNS names, renewal status, lifetimes and main properties.
+ </p><p>
+ You can switch that off using this directive.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDStapleOthers" id="MDStapleOthers">MDStapleOthers</a> <a name="mdstapleothers" id="mdstapleothers">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Enable stapling for certificates not managed by mod_md.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDStapleOthers on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDStapleOthers on</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.42 and later</td></tr>
+</table>
+ <p>
+ This setting only takes effect when <code class="directive"><a href="#mdstapling">MDStapling</a></code> is enabled. It controls
+ if <code class="module"><a href="../mod/mod_md.html">mod_md</a></code> should also provide stapling information for certificates
+ that are not directly controlled by it, e.g. renewed via an ACME CA.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDStapling" id="MDStapling">MDStapling</a> <a name="mdstapling" id="mdstapling">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Enable stapling for all or a particular MDomain.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDStapling on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDStapling off</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.42 and later</td></tr>
+</table>
+ <p>
+ <code class="module"><a href="../mod/mod_md.html">mod_md</a></code> offers an implementation for providing OCSP stapling information.
+ This is an alternative to the one provided by <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>. For backward
+ compatibility, this is disabled by default.
+ </p><p>
+ The stapling can be switched on for all certificates on the server or
+ for an individual <code class="directive"><a href="#mdomain">MDomain</a></code>.
+ This will replace any stapling configuration
+ in <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> for these hosts. When disabled, the <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> stapling
+ will do the work (if it is itself enabled, of course). This allows for
+ a gradual shift over from one implementation to the other.
+ </p><p>
+ The stapling of <code class="module"><a href="../mod/mod_md.html">mod_md</a></code> will also work for domains where the certificates
+ are not managed by this module (see <code class="directive"><a href="#mdstapleothers">MDStapleOthers</a></code> for how to control this).
+ This allows use of the new stapling without using any ACME certificate
+ management.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDStaplingKeepResponse" id="MDStaplingKeepResponse">MDStaplingKeepResponse</a> <a name="mdstaplingkeepresponse" id="mdstaplingkeepresponse">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Controls when old responses should be removed.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDStaplingKeepResponse <var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDStaplingKeepResponse 7d</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.42 and later</td></tr>
+</table>
+ <p>
+ This time window specifies when OCSP response data used in stapling
+ shall be removed from the store again. Response information older than
+ 7 days (default) is deleted on server restart/reload. This keeps the store
+ from growing when certificates are renewed/reconfigured frequently.
+ </p><p>
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDStaplingRenewWindow" id="MDStaplingRenewWindow">MDStaplingRenewWindow</a> <a name="mdstaplingrenewwindow" id="mdstaplingrenewwindow">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Control when the stapling responses will be renewed.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDStaplingRenewWindow <var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDStaplingRenewWindow 33%</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.42 and later</td></tr>
+</table>
+ <p>
+ If the validity of the OCSP response used in stapling falls below <var>duration</var>,
+ <code class="module"><a href="../mod/mod_md.html">mod_md</a></code> will obtain a new OCSP response.
+ </p><p>
+ The CA issuing a certificate commonly also operates the OCSP responder
+ service and determines how long its signed response about the validity
+ of a certificate are itself valid. The longer a response is valid, the longer
+ it can be cached which mean better overall performance for everyone.
+ The shorter the life time, the more rapidly certificate revocations
+ spread to clients. Also, service reliability is a consideration.
+ </p><p>
+ By adjusting the stapling renew window you can control parts of this yourself.
+ If you make the renew time short (e.g. a short time before the current
+ information expires), you gain maximum cache time. But a service outage
+ (down for maintenance, for example) will affect you. If you renew a long
+ time before expiry, updates will be made more frequent, cause more load
+ on the CA server infrastructure and also more coordination between
+ the child processes of your server.
+ </p><p>
+ The default is chosen as 33%, which means renewal is started when only
+ a third of the response lifetime is left. For a CA that issues OCSP
+ responses with lifetime of 3 days, this means 2 days of caching and 1 day
+ for renewal attempts. A service outage would have to last full 24 hours
+ to affect your domains.
+ </p><p>
+ Setting an absolute renew window, like `2d` (2 days), is also possible.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDStoreDir" id="MDStoreDir">MDStoreDir</a> <a name="mdstoredir" id="mdstoredir">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Path on the local file system to store the Managed Domains data.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDStoreDir <var>path</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDStoreDir md</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Defines where on the local file system the Managed Domain data is stored. This is
+ an absolute path or interpreted relative to the server root. The default will create
+ a directory 'md' in your server root.
+ </p><p>
+ If you move this and have already data, be sure to move/copy the data first to
+ the new location, reconfigure and then restart the server. If you reconfigure
+ and restart first, the server will try to get new certificates that it thinks
+ are missing.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDStoreLocks" id="MDStoreLocks">MDStoreLocks</a> <a name="mdstorelocks" id="mdstorelocks">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDStoreLocks on|off|<var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDStoreLocks off</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibility:</a></th><td>Available in version 2.4.55 and later</td></tr>
+</table>
+ <p>
+ Enable this to use a lock file on server startup when
+ <code class="directive">MDStoreDir</code> is synchronized with the server
+ configuration and renewed certificates are activated.
+ </p><p>
+ Locking is intended for setups in a cluster that have a shared
+ file system for MDStoreDir. It will protect the activation of
+ renewed certificates when cluster nodes are restarted/reloaded
+ at the same time. Under the condition that the shared file
+ system does support file locking.
+ </p><p>
+ The default duration to obtain the lock is 5 seconds. If the log
+ cannot be obtained, an error is logged and the server startup will
+ continue. This may result in a cluster node to still use the
+ previous certificate afterwards.
+ </p><p>
+ A higher timeout will reduce that likelihood, but may delay server
+ startups/reloads in case the locks are not properly handled in
+ the underlying file system. A lock should only be held by a
+ httpd instance for a short duration.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="MDWarnWindow" id="MDWarnWindow">MDWarnWindow</a> <a name="mdwarnwindow" id="mdwarnwindow">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Define the time window when you want to be warned about an expiring certificate.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>MDWarnWindow duration</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>MDWarnWindow 10%</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config</td></tr>
+<tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Experimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ See <code class="directive"><a href="#mdrenewwindow">MDRenewWindow</a></code> for a description on
+ how you can specify the time.
+ </p><p>
+ The modules checks the remaining lifetime of certificates and invokes
+ <code class="directive"><a href="#mdmessagecmd">MDMessageCmd</a></code> when there is less than the warn
+ window left. With the default, this mean 9 days for certificates from
+ Let's Encrypt.
+ </p><p>
+ It also applies to Managed Domains with static certificate files (
+ see <code class="directive"><a href="#mdcertificatefile">MDCertificateFile</a></code>).
+ </p>
+
+</div>
+</div>
+<div class="bottomlang">
+<p><span>Available Languages: </span><a href="../en/mod/mod_md.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_md.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
+</div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Comments</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&amp;A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Libera.chat, or sent to our <a href="https://httpd.apache.org/lists.html">mailing lists</a>.</div>
+<script type="text/javascript"><!--//--><![CDATA[//><!--
+var comments_shortname = 'httpd';
+var comments_identifier = 'http://httpd.apache.org/docs/2.4/mod/mod_md.html';
+(function(w, d) {
+ if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
+ d.write('<div id="comments_thread"><\/div>');
+ var s = d.createElement('script');
+ s.type = 'text/javascript';
+ s.async = true;
+ s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
+ (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
+ }
+ else {
+ d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
+ }
+})(window, document);
+//--><!]]></script></div><div id="footer">
+<p class="apache">Copyright 2023 The Apache Software Foundation.<br />Licensed under the <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossary</a> | <a href="../sitemap.html">Sitemap</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
+if (typeof(prettyPrint) !== 'undefined') {
+ prettyPrint();
+}
+//--><!]]></script>
+</body></html> \ No newline at end of file
diff --git a/docs/manual/mod/mod_md.html.fr.utf8 b/docs/manual/mod/mod_md.html.fr.utf8
new file mode 100644
index 0000000..22a15ac
--- /dev/null
+++ b/docs/manual/mod/mod_md.html.fr.utf8
@@ -0,0 +1,1718 @@
+<?xml version="1.0" encoding="UTF-8"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head>
+<meta content="text/html; charset=UTF-8" http-equiv="Content-Type" />
+<!--
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ This file is generated from xml source: DO NOT EDIT
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ -->
+<title>mod_md - Serveur HTTP Apache Version 2.4</title>
+<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
+<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
+<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" />
+<script src="../style/scripts/prettify.min.js" type="text/javascript">
+</script>
+
+<link href="../images/favicon.ico" rel="shortcut icon" /></head>
+<body>
+<div id="page-header">
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
+<p class="apache">Serveur HTTP Apache Version 2.4</p>
+<img alt="" src="../images/feather.png" /></div>
+<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="../images/left.gif" /></a></div>
+<div id="path">
+<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.4</a> &gt; <a href="./">Modules</a></div>
+<div id="page-content">
+<div id="preamble"><h1>Module Apache mod_md</h1>
+<div class="toplang">
+<p><span>Langues Disponibles: </span><a href="../en/mod/mod_md.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_md.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div>
+<table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Gestion des domaines au sein des serveurs virtuels et obtention
+ de certificats via le protocole ACME
+ </td></tr>
+<tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur de Module:</a></th><td>md_module</td></tr>
+<tr><th><a href="module-dict.html#SourceFile">Fichier Source:</a></th><td>mod_md.c</td></tr>
+<tr><th><a href="module-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.30 du serveur HTTP
+ Apache</td></tr></table>
+<h3>Sommaire</h3>
+
+ <p>
+ Ce module permet de gérer les propriétés courantes des domaines pour un
+ ou plusieurs serveurs virtuels. Il fournit deux fonctionnalités
+ principales : la première permet la supervision et le renouvellement des
+ certificats TLS via le protocole ACME (<a href="https://tools.ietf.org/html/rfc8555">RFC 8555</a>). Le module
+ effectue le renouvellement des certificats avant leur expiration
+ afin d'éviter une interruption des services internet. Il est possible de
+ monitorer l'état de tous les certificats gérés par mod_md et de configurer
+ le serveur de façon à ce qu'il envoie des notifications de
+ renouvellement, d'expiration ou d'erreur personnalisées.
+ </p><p>
+ La seconde fonctionnalité principale fournit une implémentation
+ alternative de l'agrafage OCSP, et ceci aussi bien pour les certificats
+ gérés par mod_md que pour les certificats que vous gérez vous-même.
+ Composant nécessaire pour tout site https, l'agrafage OCSP influence la
+ vitesse de chargement des pages et suivant la configuration, la
+ disponibilité de ces dernières. Vous trouverez plus de détails dans la section
+ agrafage ci-dessous.
+ </p><p>
+ L'autorité ACME par défaut pour la gestion des certificats est <a href="https://letsencrypt.org/">Let's Encrypt</a>, mais il est possible
+ de configurer une autre CA si cette dernière supporte le protocole.
+ </p>
+
+ <p>Exemple de configuration simple :</p>
+
+ <div class="note"><h3>TLS dans un contexte de serveur virtuel</h3>
+ <pre class="prettyprint lang-config">MDomain example.org
+
+&lt;VirtualHost *:443&gt;
+ ServerName example.org
+ DocumentRoot htdocs/a
+
+ SSLEngine on
+ # aucun certificat spécifié
+&lt;/VirtualHost&gt;</pre>
+
+ <p>
+ Au démarrage, un serveur ainsi configuré contactera <a href="https://letsencrypt.org/">Let's Encrypt</a> pour demander un
+ certificat pour le domaine considéré. Si Let's Encrypt peut vérifier
+ le propriétaire du domaine, le module obtiendra le certificat et sa
+ chaîne de certification, le stockera dans son système de fichiers
+ (voir la directive <code class="directive"><a href="#mdstoredir">MDStoreDir</a></code>) et le proposera au prochain
+ redémarrage à <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>.
+ </p><p>
+ Ce processus se déroule pendant l'exécution du serveur. Tous les
+ autres serveurs virtuels continueront à fonctionner normalement,
+ mais tant que le certificat ne sera pas disponible, toute requête
+ pour le domaine considéré génèrera une réponse du type '503 Service
+ Unavailable'.
+ </p>
+ </div>
+
+ <div class="note"><h3>Prérequis</h3>
+ <p>
+ Pour pouvoir être utilisé, ce module nécessite le chargement
+ préalable du module <code class="module"><a href="../mod/mod_watchdog.html">mod_watchdog</a></code>.
+ </p><p>
+ Pour que Let's Encrypt puisse signer et renouveler votre certificat,
+ votre serveur doit être accessible depuis l'internet public sur le port 80
+ (http:) et/ou 443 (https:), à moins que votre serveur soit configuré
+ pour utiliser les vérifications DNS - pour plus de détails, voir
+ "certificats génériques".
+ </p><p>
+ Le module choisit une des méthodes proposées par Let's Encrypt. En
+ général, LE propose des méthodes de vérification sur les ports ou le
+ DNS et Apache choisit une des méthodes disponibles.
+ </p><p>
+ Pour déterminer quelles méthodes sont disponibles, le module
+ consulte les ports sur lesquels écoute Apache httpd. Si le port 80 en
+ fait partie, le module supposera que la vérification http: nommée
+ http-01 est disponible. Si le port 443 en fait aussi partie, la
+ vérification https: nommée tls-alpn-01 sera ajoutée à la liste des
+ méthodes disponibles. Enfin, si la directive <code class="directive"><a href="#mdchallengedns01">MDChallengeDns01</a></code> est définie, la méthode
+ de vérification dns-01 sera aussi ajoutée.
+ </p><p>
+ Si votre configuration est plus complexe, deux méthodes permettent
+ d'orienter ce choix. En premier lieu, voyez du côté de la directive
+ <code class="directive"><a href="#mdportmap">MDPortMap</a></code> si le serveur se
+ trouve derrière un redirecteur de port comme un pare-feu. En second
+ lieu, vous pouvez court-circuiter entièrement le processus de choix
+ du module en définissant directement la directive <code class="directive"><a href="#mdcachallenges">MDCAChallenges</a></code>.
+ </p>
+ </div>
+
+ <div class="note"><h3>Vérifications https:</h3>
+ <p>
+ Pour la vérification de domaine via le protocole TLS, le nom de la
+ méthode correspondante est "tls-alpn-01". Le serveur Apache doit
+ alors être en écoute sur le port 443 (voir la directive <code class="directive"><a href="#mdportmap">MDPortMap</a></code> si vous redirigez ce port vers
+ un autre).
+ </p><p>
+ Let's Encrypt ouvrira alors une connexion TLS avec Apache en
+ utilisant l'indicateur spécial "acme-tls/1" (cette portion
+ indication de TLS se nomme ALPN, d'où le nom de la méthode de
+ vérification. ALPN est aussi utilisé par les navigateurs pour ouvrir
+ une connexion HTTP/2.
+ </p><p>
+ Si vous ne souhaitez cependant qu'aucun de vos sites ne soit
+ accessible sur le port 80, vous pouvez laiser ce dernier ouvert et
+ rediriger toutes les requêtes vers vos sites en https:. Pour
+ ce faire, utilisez la directive <code class="directive"><a href="#mdrequirehttps">MDRequireHttps</a></code> décrite plus loin. Votre
+ serveur pourra alors continuer à répondre au requêtes en http: en
+ provenance de Let's Encrypt.
+ Comme dans le cas du protocole HTTP/2, vous pouvez configurer ceci
+ de la manière suivante :
+ </p>
+ <pre class="prettyprint lang-config">Protocols h2 http/1.1 acme-tls/1</pre>
+
+ <p>
+ La méthode de vérification "tls-alpn-01" sera alors disponible.
+ </p>
+ </div>
+ <div class="note"><h3>Certificats génériques</h3>
+ <p>
+ Les certificats génériques sont supportés à partir de la version 2.x
+ de mod_md, mais leur obtention n'est pas triviale. Let's Encrypt
+ impose pour ces derniers la vérification "dns-01".
+ Aucune autre n'est considérée comme suffisamment efficace.
+ </p><p>
+ Apache ne peut cependant pas implémenter cette vérification de
+ lui-même . Comme son nom l'indique, "dns-01" vous demande de
+ présenter certains enregistrement DNS spécifiques à votre domaine
+ qui doivent contenir certaines données de vérification. Vous devez
+ donc être en mesure d'éditer et modifier les enregistrements DNS de
+ votre domaine.
+ </p><p>
+ Si c'est le cas, vous pouvez procéder via mod_md. Supposons que vous
+ disposiez pour cela du script /usr/bin/acme-setup-dns ; vous
+ configurez alors Apache comme suit :
+ </p>
+ <pre class="prettyprint lang-config">MDChallengeDns01 /usr/bin/acme-setup-dns</pre>
+
+ <p>
+ Apache fera alors appel à ce script lorsqu'il aura besoin de
+ définir ou détruire un enregistrement DNS de vérification pour le
+ domaine considéré.
+ </p><p>
+ Supposons ainsi que vous souhaitiez obtenir un certificat pour
+ *.mydomain.com ; mod_md va appeler :
+ </p>
+ <pre class="prettyprint lang-config">/usr/bin/acme-setup-dns setup mydomain.com challenge-data
+# ceci nécessite de supprimer tout enregistrement DNS TXT pour
+# _acme-challenge.mydomain.com et d'en créer un nouveau dont le contenu sera
+# "challenge-data"</pre>
+
+ <p>
+ il appellera ensuite :
+ </p>
+ <pre class="prettyprint lang-config">/usr/bin/acme-setup-dns teardown mydomain.com
+# ceci nécessite de supprimer tout enregistrement DNS TXT pour
+# _acme-challenge.mydomain.com</pre>
+
+ </div>
+
+ <div class="note"><h3>Monitoring</h3>
+ <p>Apache possède un module de monitoring standard :
+ <code class="module"><a href="../mod/mod_status.html">mod_status</a></code>. mod_md y ajoute une section et facilite
+ le monitoring de votre domaine.
+ </p><p>
+ Vous pouvez alors visualiser tous vos domaines gérés par ordre
+ alphabétique, les noms de domaine qu'ils contiennent, un état
+ global, les date d'expiration ainsi que des paramètres
+ spécifiques. Ces derniers comprennent la périodicité de
+ renouvellement que vous avez sélectionnée (ou la valeur par
+ défaut), la CA (autorité de certification) utilisée, etc...
+ </p><p>
+ La colonne "Renewal" montre des rapports d'activité ou d'erreur
+ à propos des renouvellements de certificats, ce qui devrait
+ faciliter la vie des utilisateurs qui souhaitent savoir si tout
+ fonctionne correctement ou si des problèmes se produisent.
+ </p><p>
+ Si un des domaines gérés provoque une erreur, elle apparaîtra
+ aussi ici, ce qui vous permettra de visualiser les éventuels
+ problèmes sans devoir vous plonger dans les journaux du serveur.
+ </p><p>
+ Il existe aussi un nouveau gestionnaire, "md-status", qui peut
+ vous fournir les informations à propos des domaines gérés à
+ partir de "server-status" et au format JSON. Vous pouvez le
+ configurer comme suit sur votre serveur :
+ </p>
+ <pre class="prettyprint lang-config">&lt;Location "/md-status"&gt;
+ SetHandler md-status
+&lt;/Location&gt;</pre>
+
+ <p>
+ Comme pour "server-status", vous devez
+ ajouter les autorisations nécessaires.
+ </p><p>
+ Si vous ne souhaitez recevoir l'état JSON que pour un domaine
+ spécifique, ajoutez le simplement à votre URL d'état :
+ </p>
+ <pre class="prettyprint lang-config">&gt; curl https://&lt;yourhost&gt;/md-status/another-domain.org
+{
+ "name": "another-domain.org",
+ "domains": [
+ "another-domain.org",
+ "www.another-domain.org"
+ ],
+ ...</pre>
+
+ <p>
+ Cet état JSON montre aussi un journal des renouvellements de
+ certificats :
+ </p>
+ <pre class="prettyprint lang-config">{
+"when": "Wed, 19 Jun 2019 14:45:58 GMT",
+"type": "progress", "detail": "The certificate for the managed domain has been renewed successfully and can be used. A graceful server restart now is recommended."
+},{
+"when": "Wed, 19 Jun 2019 14:45:58 GMT",
+"type": "progress", "detail": "Retrieving certificate chain for test-901-003-1560955549.org"
+},{
+"when": "Wed, 19 Jun 2019 14:45:58 GMT",
+"type": "progress", "detail": "Waiting for finalized order to become valid"
+},{
+"when": "Wed, 19 Jun 2019 14:45:50 GMT",
+"type": "progress", "detail": "Submitting CSR to CA for test-901-003-1560955549.org"
+},
+...</pre>
+
+ <p>
+ Vous trouverez aussi ces informations dans le fichier "job.json"
+ dans votre répertoire de test et, s'il est activé, dans le
+ répertoire des domaines. Vous pourrez ainsi les consulter à tout
+ moment.
+ </p><p>
+ Enfin, la directive <code class="directive"><a href="#mdcertificatestatus">MDCertificateStatus</a></code> donne accès au
+ informations à propos du certificat spécifié au format JSON.
+ </p>
+ </div>
+
+ <div class="note"><h3>Agrafage</h3>
+ <p>
+ Si vous voulez commencer par tester l'agrafage pour un seul
+ domaine géré, utilisez cette configuration :
+ </p>
+ <pre class="prettyprint lang-config">&lt;MDomain mydomain.net&gt;
+ MDStapling on
+&lt;/MDomain&gt;</pre>
+
+ <p>
+ et utilisez 'server-status' et/ou <code class="directive"><a href="#mdmessagecmd">MDMessageCmd</a></code> pour voir comment tout
+ cela fonctionne. Vous pourrez alors vérifier si l'information
+ d'agrafage est présente, sa durée de validité, son origine et à
+ quel moment elle sera rafraîchie.
+ </p><p>
+ Si tout fonctionne comme vous le souhaitez, vous pouvez définir
+ cette configuration pour tous les certificats ou seulement vos
+ certificats gérés.
+ </p><p>
+ De nombreux sites utilisent l'implémentation d'agrafage
+ existante de mod_ssl depuis des années. Les implémentations par
+ mod-ssl et mod_md présentent deux différences principales :
+ </p>
+ <ol>
+ <li>Lecture des informations à la demande ou de manière planifiée
+ : mod_ssl extrait les informations d'agrafage lorsque le besoin
+ s'en fait sentir, par exemple lors d'une nouvelle connexion. mod_md
+ quant à lui, extrait ces informations au démarrage du serveur et
+ lorsqu'elles ont atteint les deux tiers de leur durée de vie.</li>
+ <li>Conservation des informations en mémoire ou de manière
+ persistante : mod_ssl <em>peut</em> conserver ces informations
+ de manière persistante, mais la plupart des configurations
+ exemples utilisent un cache en mémoire. mod_md quant à lui,
+ stocke systématiquement les informations dans le système de
+ fichiers.</li>
+ </ol>
+ <p>
+ Si par malchance vous redémarrez votre serveur alors que le
+ service OCSP de votre CA est en panne, les utilisateurs ne
+ pourront plus atteindre vos sites. Sans persistance des
+ informations, votre serveur n'est plus en mesure de fournir au
+ client les données nécessaires, et le navigateur client ne peut
+ pas les obtenir lui-même car le service OCSP ne répond pas.
+ </p><p>
+ Avec l'implémentation de mod_md, l'information d'agrafage est
+ stockée de manière persistante, et elle peut donc être réchargée
+ au démarrage du serveur et être ainsi disponible pour les
+ connexions entrantes. Un jour ou deux avant expiration des
+ informations, mod_md va les renouveler, ce qui permet de faire
+ face à un temps d'indisponibilité du service OCSP assez long.
+ </p><p>
+ Pour conserver une compatibilité ascendante, l'implémentation de
+ mod_ssl n'a pas pu être modifiée en profondeur. Par exemple,
+ mod_ssl est incapable d'ajouter une dépendance à mod_watchdog
+ sans rendre inutilisables de nombreuses configurations
+ existantes qui ne chargent pas ce module.
+ </p>
+ </div>
+
+ <div class="note"><h3>tailscale</h3>
+ <p>
+ Depuis la version 2.4.14 du module, vous pouvez l'utiliser pour
+ obtenir des certificats pour vos domaines <a href="https://tailscale.com">tailscale</a>.
+ </p>
+ <pre class="prettyprint lang-config">&lt;MDomain mydomain.some-thing.ts.net&gt;
+ MDCertificateProtocol tailscale
+ MDCertificateAuthority file://localhost/var/run/tailscale/tailscaled.sock",
+&lt;/MDomain&gt;</pre>
+
+ <p>
+ Tailscale permet des communications sécurisées entre vos
+ machines, où qu'elles se trouvent, et peut leur fournir des noms de
+ domaine dans l'espace *.ts.net. Pour ceux-ci, il fournira
+ aussi ensuite des certificats Let's Encrypt de façon à ce que
+ vous puissiez ouvrir ces domaines dans votre navigateur en toute
+ sécurité.
+ </p>
+ <p>
+ Apache va contacter le démon tailscale local à l'aide des
+ directives listées ci-dessous pour obtenir et renouveler les
+ certificats. Ceci ne fonctionnera cependant que pour les noms de
+ domaine que tailscale aura assigné à votre machine.
+ </p>
+ <p>
+ Dans le cas contraire, ces certificats fonctionneront exactement
+ de la même façon que ceux qui auront été obtenus à l'aide du
+ protocole ACME de Lets Encrypt. Vous les verrez dans le rapport
+ d'état et les directives MDMessageCmd seront aussi exécutées
+ pour eux.
+ </p>
+ <p>
+ Vous trouverez plus de détails dans la <a href="https://github.com/icing/mod_md#tailscale">documentation
+ github de mod_md</a>.
+ </p>
+ <p>
+ Notez que cette fonctionnalité n'est disponible que sur les
+ machines où le démon tailscale fournit un socket de domaine unix.
+ Jusqu'à présent, ceci ne semble être le cas que sur les systèmes
+ de style Unix.
+ </p>
+ </div>
+
+ </div>
+<div id="quickview"><a href="https://www.apache.org/foundation/contributing.html" class="badge"><img src="https://www.apache.org/images/SupportApache-small.png" alt="Support Apache!" /></a><h3 class="directives">Directives</h3>
+<ul id="toc">
+<li><img alt="" src="../images/down.gif" /> <a href="#mdactivationdelay">MDActivationDelay</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdbaseserver">MDBaseServer</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcachallenges">MDCAChallenges</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificateagreement">MDCertificateAgreement</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificateauthority">MDCertificateAuthority</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificatecheck">MDCertificateCheck</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificatefile">MDCertificateFile</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificatekeyfile">MDCertificateKeyFile</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificatemonitor">MDCertificateMonitor</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificateprotocol">MDCertificateProtocol</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcertificatestatus">MDCertificateStatus</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdchallengedns01">MDChallengeDns01</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdcontactemail">MDContactEmail</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mddrivemode">MDDriveMode</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdexternalaccountbinding">MDExternalAccountBinding</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdhttpproxy">MDHttpProxy</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdmember">MDMember</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdmembers">MDMembers</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdmessagecmd">MDMessageCmd</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdmuststaple">MDMustStaple</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdnotifycmd">MDNotifyCmd</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdomain">MDomain</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdomainsetsection">&lt;MDomainSet&gt;</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdportmap">MDPortMap</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdprivatekeys">MDPrivateKeys</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdrenewmode">MDRenewMode</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdrenewwindow">MDRenewWindow</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdrequirehttps">MDRequireHttps</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdretrydelay">MDRetryDelay</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdretryfailover">MDRetryFailover</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdserverstatus">MDServerStatus</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstapleothers">MDStapleOthers</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstapling">MDStapling</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstaplingkeepresponse">MDStaplingKeepResponse</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstaplingrenewwindow">MDStaplingRenewWindow</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstoredir">MDStoreDir</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdstorelocks">MDStoreLocks</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#mdwarnwindow">MDWarnWindow</a></li>
+</ul>
+<h3>Traitement des bugs</h3><ul class="seealso"><li><a href="https://www.apache.org/dist/httpd/CHANGES_2.4">Journal des modifications de httpd</a></li><li><a href="https://bz.apache.org/bugzilla/buglist.cgi?bug_status=__open__&amp;list_id=144532&amp;product=Apache%20httpd-2&amp;query_format=specific&amp;order=changeddate%20DESC%2Cpriority%2Cbug_severity&amp;component=mod_md">Problèmes connus</a></li><li><a href="https://bz.apache.org/bugzilla/enter_bug.cgi?product=Apache%20httpd-2&amp;component=mod_md">Signaler un bug</a></li></ul><h3>Voir aussi</h3>
+<ul class="seealso">
+<li><a href="#comments_section">Commentaires</a></li></ul></div>
+
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdactivationdelay" id="mdactivationdelay">Directive</a> <a name="MDActivationDelay" id="MDActivationDelay">MDActivationDelay</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDActivationDelay <var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.42 du serveur HTTP
+ Apache</td></tr>
+</table>
+ <p>
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdbaseserver" id="mdbaseserver">Directive</a> <a name="MDBaseServer" id="MDBaseServer">MDBaseServer</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit si le serveur global peut être géré ou seulement
+ les serveurs virtuels.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDBaseServer on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDBaseServer off</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Cette directive permet de définir si le serveur global, autrement
+ dit la partie du serveur située en dehors de tout serveur virtuel,
+ doit être géré par mod_md ou non. Par défaut il ne
+ le sera pas car cela provoquerait des effets de bord
+ générateurs de confusion. Il est donc recommandé de
+ définir des serveurs virtuels pour tous les domaines gérés, et
+ d'exclure des domaines gérés le serveur global (serveur par défaut).
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdcachallenges" id="mdcachallenges">Directive</a> <a name="MDCAChallenges" id="MDCAChallenges">MDCAChallenges</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Type de négociation ACME utilisée pour prouver l'appartenance
+ du domaine.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDCAChallenges <var>name</var> [ <var>name</var> ... ]</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDCAChallenges tls-alpn-01 http-01 dns-01</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Cette directive permet de définir les types de négociation
+ utilisés (par ordre de préférences) pour prouver l'appartenance
+ du domaine. Les types de négociation supportés par le module
+ sont 'tls-alpn-01', 'dns-01' et 'http-01'. Le module parcourt
+ toute la configuration du serveur pour déterminer quelles
+ méthodes peuvent être utilisées.
+ </p><p>
+ Si par exemple le serveur est en écoute sur le port 80, c'est la
+ méthode 'http-01' qui sera disponible. Pour 'dns-01', une
+ commande <code class="directive"><a href="#mdchallengedns01">MDChallengeDns01</a></code>
+ définie sera requise. La méthode 'tls-alpn-01' est décrite
+ ci-dessus dans 'https: Challenges'.
+ </p><p>
+ Cette sélection automatique fonctionne pour la plupart des
+ configurations. Mais comme Apache est un serveur très puissant
+ avec de nombreuses options de configuration, certains cas
+ pourront poser des problèmes. Par exemple, il peut être en
+ écoute sur plusieurs adresses IP, certaines étant accessibles en
+ https: et d'autres non.
+ </p><p>
+ Si vous définissez <code class="directive">MDCAChallenges</code>
+ directement, la sélection automatique est désactivée. A la
+ place, le module va utiliser la liste de méthodes de négociation
+ spécifiée pour dialoguer avec le serveur ACME (un type de
+ négociation doit aussi être proposé par le serveur). Ces
+ méthodes de négociation sont examinées dans l'ordre selon lequel
+ elles sont spécifiées.
+ </p>
+
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdcertificateagreement" id="mdcertificateagreement">Directive</a> <a name="MDCertificateAgreement" id="MDCertificateAgreement">MDCertificateAgreement</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Acceptation des conditions d'utilisation de l'autorité de
+ certification.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDCertificateAgreement accepted</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>Lorsque vous utilisez mod_md pour obtenir un certificat, vous
+ devenez un client de l'autorité de certification (par exemple Let's
+ Encrypt). Cela signifie que vous devez lire et approuver leurs
+ conditions d'utilisation, et donc que vous avez compris ce qu'ils
+ ont à offrir, ce qu'ils ne fournissent pas, et ce que vous devez
+ vous-même fournir. mod_md ne peut pas de lui-même procéder à cet
+ agrément à votre place. </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdcertificateauthority" id="mdcertificateauthority">Directive</a> <a name="MDCertificateAuthority" id="MDCertificateAuthority">MDCertificateAuthority</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Les URLs du service ACME de l'autorité de certification.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDCertificateAuthority <var>url</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDCertificateAuthority letsencrypt</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Les URLs auxquelles l'autorité de certication offre son service.
+ Plutôt que l'URL proprement dite, vous pouvez spécifier
+ 'letsencrypt' ou 'buypass'.
+ </p><p>
+ Si vous spécifiez plusieurs URLs, chacune d'entre elles est
+ testée en mode tourniquet ("round-robin") après un certain
+ nombre d'échecs. Vous pouvez définir la rapidité de ce processus
+ à l'aide des directives <code class="directive">MDRetryDelay</code> et
+ <code class="directive">MDRetryFailover</code>. Par défaut, une demie
+ journée d'essais infructueux est considérée comme un échec.
+ </p><p>
+ Tous les autres réglages s'appliquent à chacune de ces URLs. Il
+ est ainsi par exemple impossible d'en avoir deux avec des
+ directives <code class="directive">MDExternalAccountBinding</code>
+ différentes.
+ </p><p>
+ A des fins de test, les CAs fournissent en général une seconde
+ URL de service. Le service 'test' ne fournit pas de certificat
+ valable pour un navigateur, mais il est moins regardant vis à
+ vis des limites de vitesse. Il permet de tester votre
+ configuration avant de passer à l'URL de service de production.
+ </p>
+ <div class="example"><h3>Configuration pour le mode test de Let's Encrypt</h3><pre class="prettyprint lang-config">MDCertificateAuthority https://acme-staging-v02.api.letsencrypt.org/directory</pre>
+</div>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdcertificatecheck" id="mdcertificatecheck">Directive</a> <a name="MDCertificateCheck" id="MDCertificateCheck">MDCertificateCheck</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDCertificateCheck <var>name</var> <var>url</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.42 du serveur HTTP
+ Apache</td></tr>
+</table>
+ <p>
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdcertificatefile" id="mdcertificatefile">Directive</a> <a name="MDCertificateFile" id="MDCertificateFile">MDCertificateFile</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit un fichier de certificat statique pour le domaine géré.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDCertificateFile <var>path-to-pem-file</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Cette directive s'utilise dans une section <code class="directive"><a href="#mdomainset">MDomainSet</a></code> et permet de spécifier le
+ nom du fichier qui contiendra le certificat pour le
+ domaine géré. La clé correspondante est spécifiée via la
+ directive <code class="directive"><a href="#mdcertificatekeyfile">MDCertificateKeyFile</a></code>.
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">&lt;MDomain mydomain.com&gt;
+ MDCertificateFile /etc/ssl/my.cert
+ MDCertificateKeyFile /etc/ssl/my.key
+&lt;/MDomain&gt;</pre>
+</div>
+
+ <p>
+ Cette directive est équivalente à la directive <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatefile">SSLCertificateFile</a></code> de mod_ssl. Elle
+ s'utilise dans de nombreuses applications.
+ </p><p>
+ Une première application est la migration de la gestion des
+ certificats d'un domaine existant depuis le mode statique via des
+ fichiers vers le mode automatique via Let's Encrypt. A cet
+ effet, vous définissez tout d'abord la section <code class="directive"><a href="#mdomainset">MDomainSet</a></code> dans laquelle vous
+ spécifiez les fichiers, puis supprimez la directive <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatefile">SSLCertificateFile</a></code> de la
+ configuration de vos serveurs virtuels.
+ </p><p>
+ Avec cette configuration, votre serveur fonctionnera comme
+ avant, avec probablement moins de lignes répétitives. Vous
+ pouvez alors ajouter la directive <code class="directive"><a href="#mdrenewmode">MDRenewMode</a></code> avec pour valeur
+ "always", et le module obtiendra un nouveau cerificat avant que
+ celui du fichier considéré n'arrive à expiration. Une fois le
+ certificat renouvelé, vous pouvez supprimer la directive
+ <code class="directive">MDCertificateFile</code> et
+ recharger la configuration.
+ </p><p>
+ Une autre application est le renouvellement de vos certificats
+ Let's Encrypt avec d'autres clients ACME comme l'excellent <a href="https://certbot.eff.org">certbot</a>. A cet effet, faites
+ pointer vos domaines gérés vers les fichiers de certbot et ils
+ travaillerons alors ensemble.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdcertificatekeyfile" id="mdcertificatekeyfile">Directive</a> <a name="MDCertificateKeyFile" id="MDCertificateKeyFile">MDCertificateKeyFile</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit une clé privée statique pour le certificat
+ statique.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDCertificateKeyFile <var>path-to-file</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Cette directive s'utilise dans une section <code class="directive"><a href="#mdomainset">MDomainSet</a></code> et permet de spécifier le
+ nom du fichier contenant la clé privée pour le domaine géré. Le
+ certificat correspondant est spécifié via la directive
+ <code class="directive"><a href="#mdcertificatefile">MDCertificateFile</a></code>.
+ </p><p>
+ Cette directive est équivalente à la directive <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatekeyfile">SSLCertificateKeyFile</a></code> de mod_ssl.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdcertificatemonitor" id="mdcertificatemonitor">Directive</a> <a name="MDCertificateMonitor" id="MDCertificateMonitor">MDCertificateMonitor</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>L'URL d'un moniteur d'enregistrement de certificat.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDCertificateMonitor name url</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDCertificateMonitor crt.sh https://crt.sh?q=</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Cette directive impacte l'interface utilisateur HTML 'server-status' et
+ n'a rien à voir avec le fonctionnement de mod_md proprement dit.
+ Elle permet de définir le lien qui s'affiche sur cette interface
+ pour accéder facilement à un moniteur de certificat. L'empreinte
+ SHA256 du certificat doit être ajoutée à l'URL spécifié.
+ </p><p>
+ Les moniteurs de certificat donnent accès aux enregistrements de
+ la Certificate Transparency (CT) afin de tracer l'utilisation
+ des certificats pour les domaines. Vous pourrez au moins
+ vérifier si Let's Encrypt (ou tout autre CA que vous aurez
+ défini) a bien inscrit votre certificat dans les enregistrements
+ de CT.
+ </p><p>
+ Avertissement : La mise à jour des enregistrements des
+ certificats et leur prise en compte par les moniteurs peut
+ prendre un certain temps. Ce dernier varie en fonction des
+ enregistreurs et des moniteurs. Un nouveau certificat ne sera
+ donc pas connu immédiatement.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdcertificateprotocol" id="mdcertificateprotocol">Directive</a> <a name="MDCertificateProtocol" id="MDCertificateProtocol">MDCertificateProtocol</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Le protocole à utiliser avec l'autorité de certification.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDCertificateProtocol <var>protocol</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDCertificateProtocol ACME</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>Cette directive permet de spécifier le protocole à utiliser.
+ Pour l'heure, seul le protocole <code>ACME</code> est supporté.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdcertificatestatus" id="mdcertificatestatus">Directive</a> <a name="MDCertificateStatus" id="MDCertificateStatus">MDCertificateStatus</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Extrait les informations publiques du certificat au format
+ JSON.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDCertificateStatus on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDCertificateStatus on</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Lorsque cette directive est à "on", vous disposez d'une
+ ressource pour les domaines gérés à
+ https://domain/.httpd/certificate-status qui renvoie un
+ document au format JSON contenant une liste de propriétés
+ concernant les clés, le certificat courant et, s'il est
+ disponible, le certificat renouvelé.
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">{
+ "valid-until": "Thu, 29 Aug 2019 16:06:35 GMT",
+ "valid-from": "Fri, 31 May 2019 16:06:35 GMT",
+ "serial": "03039C464D454EDE79FCD2CAE859F668F269",
+ "sha256-fingerprint": "1ff3bfd2c7c199489ed04df6e29a9b4ea6c015fe8a1b0ce3deb88afc751e352d"
+ "renewal" : { ...renewed cert information... }
+}</pre>
+</div>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdchallengedns01" id="mdchallengedns01">Directive</a> <a name="MDChallengeDns01" id="MDChallengeDns01">MDChallengeDns01</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDChallengeDns01 <var>path-to-command</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Cette directive permet de définir le programme à appeler
+ lorsque la vérification "dns-01" doit être générée/détruite. Le
+ programme prend respectivement comme arguments "setup" ou
+ "teardown" suivi du nom de domaine. Pour "setup", le programme
+ prend comme argument supplémentaire les données de vérification
+ "dns-01".
+ </p><p>
+ Tant que la méthode de vérification "http:" ou "https:" est
+ valable, vous n'avez pas besoin de définir cette directive.
+ Cependant, Let's Encrypt n'accepte que "dns-01" comme méthode de
+ vérification valide pour les certificats génériques. Si vous
+ avez besoin d'un tel certificat, vous devez alors définir cette
+ directive.
+ </p><p>
+ Il est maintenant possible d'utiliser cette directive dans une
+ section <code class="directive"><a href="#mdomain">MDomain</a></code> pour
+ spécifier une commande spécifique au domaine considéré. Cela
+ permet de configurer un script spécifique au fournisseur de DNS
+ concerné.
+ </p><p>
+ Reportez vous à la section sur les certificats génériques pour
+ plus de détails.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdcontactemail" id="mdcontactemail">Directive</a> <a name="MDContactEmail" id="MDContactEmail">MDContactEmail</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDContactEmail <var>address</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.42 du serveur HTTP
+ Apache</td></tr>
+</table>
+ <p>
+ Lors de votre inscription, vous devez fournir une url de contact
+ pour le protocole ACME. Actuellement, Let's Encrypt exige une
+ adresse Email qu'il utilisera pour vous informer des
+ renouvellements de certificats ou de toute modification des
+ conditions d'utilisation. Pour obtenir cette adresse, <code class="module"><a href="../mod/mod_md.html">mod_md</a></code>
+ utilise l'email spécifiée par la directive <code class="directive">MDContactEmail</code> dans
+ votre configuration de httpd ; veillez par conséquent à bien
+ spécifier une adresse correcte à ce niveau. Si la directive
+ <code class="directive">MDContactEmail</code> n'est pas définie, <code class="module"><a href="../mod/mod_md.html">mod_md</a></code> utilisera l'email
+ spécifiée via la directive <code class="directive"><a href="../mod/core.html#serveradmin">ServerAdmin</a></code>.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mddrivemode" id="mddrivemode">Directive</a> <a name="MDDriveMode" id="MDDriveMode">MDDriveMode</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Ancien nom de MDRenewMode.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDDriveMode always|auto|manual</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDDriveMode auto</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>Cette directive est l'ancien nom de la directive <code class="directive"><a href="#mdrenewmode">MDRenewMode</a></code>, et n'est encore supportée
+ qu'à titre de compatibilité ascendante.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdexternalaccountbinding" id="mdexternalaccountbinding">Directive</a> <a name="MDExternalAccountBinding" id="MDExternalAccountBinding">MDExternalAccountBinding</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDExternalAccountBinding <var>key-id</var> <var>hmac-64</var> | none | <var>file</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDExternalAccountBinding none</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.52 du serveur HTTP
+ Apache</td></tr>
+</table>
+ <p>
+ Cette directive permet de définir des valeurs pour associer des
+ comptes externes avec ACME ("External Account Binding") ; c'est
+ une fonctionnalité de la norme ACME qui permet à des clients
+ d'associer des inscriptions à un compte client existant sur les
+ serveurs ACME.
+ </p>
+ <p>
+ Certains CAs ACME ont besoin de ces valeurs, mais ce n'est pas
+ le cas pour Let's Encrypt. Vérifiez avec votre CA ACME si vous
+ avez besoin de ces valeurs et la manière de les obtenir. Ces
+ dernières se composent de deux chaînes&nbsp;: un identifiant de clé
+ et une valeur 'hmac' codée en base64.
+ </p>
+ <p>
+ Vous pouvez définir ces valeurs de manière globale ou pour un
+ MDomain spécifique. Comme ces valeurs permettent à n'importe qui
+ de s'inscrire sous le même compte, il est conseillé de
+ restreindre les permissions d'accès au fichier de configuration
+ (à root seulement, par exemple).
+ </p>
+ <p>
+ Les valeurs peuvent aussi être extraites d'un fichier JSON pour
+ conserver l'ouverture des permissions au niveau de la
+ configuration du serveur et restreindre celles de ce fichier. Le
+ fichier JSON sera du style&nbsp;:
+ </p>
+ <div class="example"><h3>Exemple de fichier EAB JSON</h3><pre class="prettyprint lang-config">{"kid": "kid-1", "hmac": "zWND..."}</pre>
+</div>
+ <p>
+ Si vous modifiez les valeurs EAB, ce sont les nouvelles valeurs
+ qui seront utilisées lors du prochain renouvellement de
+ certificat.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdhttpproxy" id="mdhttpproxy">Directive</a> <a name="MDHttpProxy" id="MDHttpProxy">MDHttpProxy</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Spécifie un serveur mandataire pour les connexions
+ sortantes.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDHttpProxy <var>url</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>Cette directive permet de spécifier un serveur http mandataire
+ pour se connecter à l'autorité de certification spécifiée via
+ <code class="directive"><a href="#mdcertificateauthority">MDCertificateAuthority</a></code>. Vous
+ devez la définir si votre serveur web ne peut atteindre internet que
+ via un serveur mandataire.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdmember" id="mdmember">Directive</a> <a name="MDMember" id="MDMember">MDMember</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Nom d'hôte additionnel pour le domaine géré.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDMember <var>hostname</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Plutôt que de lister tous les noms DNS sur la même ligne, vous
+ pouvez utiliser la directive <code class="directive">MDMember</code> pour
+ ajouter des noms d'hôte à un domaine géré.
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">&lt;MDomain example.org&gt;
+ MDMember www.example.org
+ MDMember mail.example.org
+&lt;/MDomain&gt;</pre>
+</div>
+ <p>
+ Si vous utilisez cette directive au niveau de la configuration
+ globale, en dehors de tout serveur virtuel correspondant à un
+ domaine géré, vous ne pouvez spécifier qu'une valeur, 'auto' ou
+ 'manual' comme mode par défaut pour tous les autres domaines
+ gérés. Voir la directive <code class="directive"><a href="#mdomain">MDomain</a></code> pour une description de ces
+ valeurs.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdmembers" id="mdmembers">Directive</a> <a name="MDMembers" id="MDMembers">MDMembers</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit si les alias de noms de domaines sont
+ automatiquement ajoutés.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDMembers auto|manual</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDMembers auto</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>Cette directive permet de définir si les valeurs de <code class="directive"><a href="../mod/core.html#servername">ServerName</a></code> et <code class="directive"><a href="../mod/core.html#serveralias">ServerAlias</a></code> sont automatiquement ajoutées
+ en tant que membres d'un domaine géré.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdmessagecmd" id="mdmessagecmd">Directive</a> <a name="MDMessageCmd" id="MDMessageCmd">MDMessageCmd</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Gère les évènements pour les domaines gérés</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDMessageCmd <var>path-to-cmd</var> <var>optional-args</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Cette directive permet de définir la commande à appeler
+ lorsqu'un des évènements "renewed", "installed", "expiring" ou
+ "errored" se produit pour un domaine géré. La commande sera
+ probablement invoquée pour d'autres évènements dans le futur et
+ ignorera les évènements pour lesquels elle n'aura pas été
+ préparée.
+ </p><p>
+ Il s'agit d'une version plus souple de la directive
+ <code class="directive"><a href="#mdnotifycmd">MDNotifyCmd</a></code>.
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">MDMessageCmd /etc/apache/md-message</pre>
+<p><code>
+
+# sera invoquée sous la forme "/etc/apache/md-message renewed mydomain.com"
+# lorsqu'un nouveau certificat sera disponible pour le domaine mydomain.com
+ </code></p></div>
+ <p>
+ Le programme ne doit pas être bloquant car le module attend
+ qu'il se termine. Un code de retour autre que 0 doit indiquer
+ une erreur d'exécution.
+ </p><p>
+ "errored" n'est pas l'évènement à surveiller en priorité car le
+ renouvellement du certificat est censé se produire suffisammant
+ tôt pour éviter toute interruption de service. Cet évènement est
+ signalé au plus une fois par heure.
+ </p><p>
+ L'évènement "expiring", quant à lui, doit être pris au sérieux.
+ Il se produit lorsque la valeur de <code class="directive"><a href="#mdwarnwindow">MDWarnWindow</a></code> est atteinte. Par
+ défaut, cette valeur correspond à 10% de la durée de vie du
+ certificat, donc actuellement pour Let's Encrypt, 9 jours avant
+ expiration du certificat. Le message d'avertissement est répété
+ au plus une fois par jour.
+ </p><p>
+ 'renewed' indique qu'un nouveau certificat a été obtenu et
+ se trouve dans la zone intermédiaire du magasin MD. Il sera
+ activé au prochain restart/reload du serveur.
+ </p><p>
+ 'installed' indique qu'un nouveau certificat a été transféré
+ depuis la zone intermédiaire vers la zone des domaines du
+ magasin MD. Cet évènement se produit lors d'un restart/reload du
+ serveur. A la différence des autres commandes,
+ <code class="directive">MDMessageCmd</code> s'exécute avec les
+ permissions de root (sur les systèmes *nix) et a donc accès aux
+ fichiers de certificats (et aux clés). Les certificats
+ nécessaires à d'autres applications ou possédant des formats
+ différents peuvent être traités suite à cet évènement.
+ </p><p>
+ Un évènement de type 'renewing' est déclenché avant le démarrage
+ du processus de renouvellement pour le domaine géré. Si dans ce
+ cas la commande renvoie une valeur non nulle, le renouvellement
+ sera interrompu et tenté à nouveau au cycle suivant. Certaines
+ configurations de clusters l'utilisent pour n'effectuer le
+ renouvellement que sur un seul noeud.
+ </p><p>
+ Un évènement de type 'challenge-setup:type:domain' est déclenché
+ lorsque les données de vérification pour un domaine ont été
+ créées. Il est invoqué avant qu'il soit demandé au serveur ACME
+ de les vérifier. type contient une des méthodes de vérification
+ ACME. Il est invoqué pour chaque nom DNS d'un MDomain. Les
+ configurations de clusters peuvent utiliser cet évènement pour
+ distribuer les fichiers de vérification à tous les noeuds.
+ </p><p>
+ Un évènement de type ocsp-errored est déclenché lorsque le
+ <code class="directive"><a href="#mdstapling">MDStapling</a></code> est activé
+ pour un domaine, et indique qu'une erreur s'est produite en
+ essayant d'obtenir la réponse OCSP de l'autorité de
+ certification. mod_md essaiera à nouveau d'obtenir cette
+ réponse.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdmuststaple" id="mdmuststaple">Directive</a> <a name="MDMustStaple" id="MDMustStaple">MDMustStaple</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit si les nouveaux certificats doivent avoir le
+ drapeau OCSP Must Staple activé.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDMustStaple on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDMustStaple off</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>Cette directive permet de définir si les nouveaux certificats
+ doivent avoir le drapeau OCSP Must Staple activé ou non. Si un
+ certificat possède ce drapeau, le serveur devra envoyer une réponse
+ avec agrafage OCSP à chaque client. Ceci ne fonctionne que si vous
+ configurez <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> pour générer cette agrafe (voir la
+ directive <code class="directive"><a href="../mod/mod_ssl.html#sslusestapling">SSLUseStapling</a></code> et
+ ses directives dérivées).
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdnotifycmd" id="mdnotifycmd">Directive</a> <a name="MDNotifyCmd" id="MDNotifyCmd">MDNotifyCmd</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Lance un programme lorsqu'un domaine géré est opérationnel.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDNotifyCmd <var>path</var> [ <var>args</var> ]</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>Cette directive permet de définir un programme à lancer lorsqu'un
+ domaine géré a obtenu ou renouvelé son certificat. Ce
+ programme reçoit le nom de domaine géré concerné comme
+ argument additionnel (après les paramètres spécifiés ici). Il doit
+ renvoyer un code d'état de 0 s'il s'est exécuté avec
+ succès.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdomain" id="mdomain">Directive</a> <a name="MDomain" id="MDomain">MDomain</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit une liste de noms de domaines qui appartiennent à
+ un groupe.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDomain <var>dns-name</var> [ <var>other-dns-name</var>... ] [auto|manual]</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Tous les domaines de la liste seront gérés par
+ mod_md comme un seul domaine géré (Managed Domain - MD).
+ mod_md ne demandera qu'un seul certificat qui
+ sera valide pour tous ces noms de domaine. Cette directive
+ s'utilise au niveau de la configuration globale (voir plus loin
+ les autres directives MD). Si un domaine nécessite une
+ configuration particulière, utilisez la directive <code class="directive"><a href="#mdomainset">&lt;MDomainSet&gt;</a></code>.
+ </p><p>
+ Deux définitions supplémentaires sont nécessaires pour un
+ domaine géré : une adresse Email de contact (via <code class="directive"><a href="#mdcontactemail">MDContactEmail</a></code> ou <code class="directive"><a href="../mod/core.html#serveradmin">ServerAdmin</a></code>) et <code class="directive"><a href="#mdcertificateagreement">MDCertificateAgreement</a></code>. L'adresse
+ électronique du <code class="directive"><a href="../mod/core.html#serveradmin">ServerAdmin</a></code>
+ permet de s'enregistrer auprès de l'autorité de certification
+ (par défaut Let's Encrypt). L'autorité de certification
+ l'utilisera pour vous informer à propos du statut de vos
+ certificats ou d'éventuelles modifications de ses services.
+ </p><p>
+ La seconde définition, <code class="directive"><a href="#mdcertificateagreement">MDCertificateAgreement</a></code> doit avoir
+ pour valeur "accepted". Vous confirmez ainsi que vous acceptez
+ les conditions d'utilisation du CA.
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">MDContactEmail admin@example.org
+MDCertificateAgreement accepted
+MDomain example.org www.example.org
+
+&lt;VirtualHost *:443&gt;
+ ServerName example.org
+ DocumentRoot htdocs/root
+
+ SSLEngine on
+&lt;/VirtualHost&gt;
+
+&lt;VirtualHost *:443&gt;
+ ServerName www.example.org
+ DocumentRoot htdocs/www
+
+ SSLEngine on
+&lt;/VirtualHost&gt;</pre>
+</div>
+ <p>
+ En plus de la liste des domaines gérés, cette directive accepte
+ un paramètre supplémentaire qui peut prendre pour valeur
+ 'manual' ou 'auto'. Ce paramètre permet de définir si un domaine
+ sera géré sous le nom spécifié dans la liste seul ('manual'),
+ ou si tous les noms du serveur virtuel correspondant seront
+ gérés ('auto'). C'est d'ailleurs cette dernière valeur qui
+ est la valeur par défaut.
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">MDomain example.org
+
+&lt;VirtualHost *:443&gt;
+ ServerName example.org
+ ServerAlias www.example.org
+ DocumentRoot htdocs/root
+
+ SSLEngine on
+&lt;/VirtualHost&gt;
+
+MDomain example2.org auto
+
+&lt;VirtualHost *:443&gt;
+ ServerName example2.org
+ ServerAlias www.example2.org
+ ...
+&lt;/VirtualHost&gt;</pre>
+</div>
+ <p> Dans cet exemple, le domaine 'www.example.org' est
+ automatiquement ajouté à la liste MD 'example.org'. De manière
+ similaire, le domaine 'www.example2.org' sera automatiquement ajouté
+ à la liste MD 'example2.org' pour laquelle 'auto' est explicitement
+ spécifié. Chaque fois que vous ajouterez des noms à ces serveurs
+ virtuels via ServerAlias, ils seront ajoutés à la liste MD
+ correspondante.
+ </p><p>
+ Si vous préférez déclarer explicitement tous les noms de
+ domaines, utilisez le mode 'manual'. Une erreur sera enregistrée
+ dans le journal si les noms ne correspondent pas à ceux
+ attendus.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdomainsetsection" id="mdomainsetsection">Directive</a> <a name="MDomainSetsection" id="MDomainSetsection">&lt;MDomainSet&gt;</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Conteneur de directives à appliquer à un ou plusieurs
+ domaines gérés.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>&lt;MDomainSet <var>dns-name</var> [ <var>other-dns-name</var>... ]&gt;...&lt;/MDomainSet&gt;</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Cette directive est équivalente à la directive <code class="directive"><a href="#mdomain">MDomain</a></code> avec la possibilité
+ supplémentaire d'ajouter des paramètres seulement pour le
+ domaine géré considéré. En fait, vous pouvez aussi utiliser
+ "&lt;MDomain ..&gt;" à titre de raccourci.
+ </p>
+ <p>
+ Cette directive permet de configurer un domaine géré en
+ spécifiant un autre CA, ou d'autres paramètres de renouvellement
+ des certificats, etc...
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">&lt;MDomain sandbox.example.org&gt;
+ MDCertificateAuthority https://someotherca.com/ACME
+&lt;/MDomain&gt;</pre>
+</div>
+ <p>
+ Cette configuration est souvent utilisée pour définir des paramètres
+ https: spécifiques à votre domaine.
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">&lt;MDomain example.org&gt;
+ MDRequireHttps temporary
+&lt;/MDomain&gt;</pre>
+</div>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdportmap" id="mdportmap">Directive</a> <a name="MDPortMap" id="MDPortMap">MDPortMap</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Mappage des ports externes avec les ports internes pour
+ vérifier à qui appartient le domaine.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDPortMap <var>map1</var> [ <var>map2</var> ]</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDPortMap http:80 https:443</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Le protocole ACME propose deux méthodes pour vérifier à qui
+ appartient le domaine via HTTP : la première utilise les URLs en
+ "http:" (port 80) et la deuxième les URLs en "https:" (port
+ 443). Si votre serveur n'est accessible sur aucun
+ de ces ports, ACME ne pourra fonctionner que si vous configurez
+ votre serveur DNS de manière adéquate (voir la directive <code class="directive"><a href="#mdchallengedns01">MDChallengeDns01</a></code>).
+ </p><p>
+ Sur la plupart des serveurs publics, "http:" arrive sur le
+ port 80 et "https:" sur le port 443. Ce module vérifie les ports
+ sur lesquels votre serveur Apache est en écoute et suppose
+ qu'ils sont disponibles. Autrement dit, si votre serveur n'est
+ pas en écoute sur le port 80, le module suppose que les requêtes
+ en "http:" en provenance d'internet ne seront pas traitées.
+ </p><p>
+ Ce raisonnement est légitime, mais il peut s'avérer faux.
+ Par exemple, même si votre serveur est effectivement en écoute
+ sur le port 80, votre pare-feu peut bloquer ce dernier. "http:"
+ ne sera alors disponible que sur votre intranet. Dans ce cas, le
+ module va supposer de manière erronée que Let's Encrypt peut
+ effectuer des vérifications en "http:" avec votre serveur. Ces
+ dernières échouerons car elles auront été rejetées par votre
+ pare-feu.
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">MDPortMap http:- https:8433</pre>
+</div>
+ <p>
+ L'exemple précédent montre comment spécifier que les requêtes en
+ "http:" en provenance d'internet n'arriveront jamais. En outre,
+ il indique que les requêtes en "https:" arriveront sur le port
+ 8433.
+ </p><p>
+ Cette définition peut s'avérer nécessaire si vous faites de la
+ redirection de port ; votre serveur peut ainsi être accessible
+ depuis l' Internet sur le port 443, alors que le port local
+ utilisé par httpd sera différent. Par exemple, votre serveur
+ peut n'être en écoute que sur les ports 8443 et 8000, mais
+ accessible depuis internet sur les ports 443 et 80.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdprivatekeys" id="mdprivatekeys">Directive</a> <a name="MDPrivateKeys" id="MDPrivateKeys">MDPrivateKeys</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit le type et la taille des clés privées générées.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDPrivateKeys <var>type</var> [ <var>params</var>... ]</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDPrivateKeys RSA 2048</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Cette directive permet de définir les paramètres de construction
+ des clés privées pour les domaines gérés. Vous pouvez configurer
+ plusieurs types de clés privées et le module obtiendra un
+ certificat pour chaque clé.
+ </p><p>
+ La recommandation actuelle (en 2017) est de 2048 bits au minimum,
+ et une valeur inférieure ne sera pas acceptée. Des valeurs
+ supérieures offriront une plus grande sécurité mais seront plus
+ gourmandes en ressources, et augmenteront donc la charge de
+ votre serveur, ce qui pourra (ou non) être gênant pour vous.
+ </p><p>
+ D'autres types de clés seront supportés dans le futur.
+ Vous pouvez par exemple configurer une clé RSA et une clé
+ Elliptic Curve (EC) de façon à ce que deux certificats soient
+ créés pour le domaine concerné. Lors d'une connexion avec un
+ client, c'est la première clé supportée par ce dernier qui sera
+ utilisée.
+ </p><p>
+ Comme les clés et certificats EC sont plus petits, vous pouvez
+ les proposer en premier pour tous les clients modernes
+ compatibles, ce qui peut accélérer la phase de négociation.
+ Ajoutez tout de même une clé RSA pour supporter les clients plus
+ anciens.
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">MDPrivateKeys secp256r1 rsa3072</pre>
+</div>
+ <p>
+ Les types EC supportés dépendent du CA que vous utilisez. Par
+ exemple, Let's encrypt supporte les courbes elliptiques
+ 'secp256r1' et 'secp384r1'.
+ </p><p>
+ Chaque type de clé et certificat est stocké dans son fichier
+ propre au sein de l'espace de stockage MD. Le type de clé
+ constitue une partie du nom de fichier avec une convention de
+ nommage présentant une compatibilité ascendante avec les
+ certificats RSA. Vous pouvez ainsi continuer à partager ces
+ fichiers avec les autres applications.
+ </p><p>
+
+ Notez que cette directive n'aura d'effet que sur les nouvelles
+ clés. Toute clé préexistante ne sera pas affectée. En outre,
+ seules les clés privées générées pour les certificats sont
+ concernées, les clés de comptes ACME n'étant pas affectées.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdrenewmode" id="mdrenewmode">Directive</a> <a name="MDRenewMode" id="MDRenewMode">MDRenewMode</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Contrôle le renouvellement des certificats.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDRenewMode always|auto|manual</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDRenewMode auto</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ En mode "auto" (mode par défaut), le module va agir de la
+ manière la plus opportune pour chaque domaine géré. Si un
+ domaine ne possède pas de certificat, le module en demandera un
+ à l'autorité de certification.
+ </p>
+ <p>
+ Si par contre vous avez défini un domaine géré qui n'est utilisé
+ par aucun serveur virtuel, le module n'effectuera aucune demande
+ de renouvellement. De même, pour les domaines gérés avec des
+ fichiers de certificats statiques (voir <code class="directive"><a href="#mdcertificatefile">MDCertificateFile</a></code>), le module
+ supposera que vous avez votre propre source et n'effectuera
+ aucune demande de renouvellement.
+ </p>
+ <p>
+ Avec le mode "always", le module renouvellera les certificats
+ des modules gérés, même s'il ne sont pas utilisés ou
+ possèdent un fichier de certificats statique.
+ </p>
+ <p>
+ A l'opposé, avec le mode "manual", mod_md n'effectuera aucune
+ demande automatique de renouvellement pour aucun domaine géré.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdrenewwindow" id="mdrenewwindow">Directive</a> <a name="MDRenewWindow" id="MDRenewWindow">MDRenewWindow</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit le moment auquel un certificat doit être renouvelé.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDRenewWindow <var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDRenewWindow 33%</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Lorsqu'un certificat arrive à expiration, mod_md va
+ tenter d'en obtenir un nouveau signé.
+ </p><p>
+ Normalement, les certificats ont une validité de 90 jours, et
+ mod_md les renouvelle lorsqu'il leur reste 33% de
+ durée de vie (soit 30 jours pour une durée de vie de 90 jours). Si
+ cela ne correspond pas à ce que vous souhaitez, vous pouvez
+ spécifier une autre valeur comme dans les exemples suivants :
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config"># 21 jours avant expiration
+MDRenewWindow 21d
+# 30 secondes (peut-être un peu juste !)
+MDRenewWindow 30s
+# lorsqu'il reste 10% de durée de vie au certificat
+MDRenewWindow 10%</pre>
+</div>
+ <p>En mode pilotage automatique, le module va vérifier le statut des
+ domaines gérés au moins toutes les 12 heures pour voir s'il y a
+ quelque chose à faire. En cas d'erreur, par exemple lorsque le CA
+ est inaccessible, il va dans un premier temps réessayer après
+ quelques secondes. Si l'erreur persiste, il va réduire son
+ intervalle de vérification de 12 à 1 heure.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdrequirehttps" id="mdrequirehttps">Directive</a> <a name="MDRequireHttps" id="MDRequireHttps">MDRequireHttps</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Redirige le trafic http: vers https: pour les domaines
+ gérés.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDRequireHttps off|temporary|permanent</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDRequireHttps off</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>Cette directive facilite la migration de vos domaines gérés de
+ http: vers https:. Dans l'exemple suivant,
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">MDRequireHttps temporary</pre>
+</div>
+ <p>vous indiquez que vous désirez que pour l'instant, tout le trafic via des URLs en
+ http: doit être redirigé vers des URLs en https:. Cette directive
+ est sans risque et vous pouvez la désactiver à tout moment.
+ </p><p>
+ <strong>Ce qui suit par contre, a des conséquences : </strong>si
+ vous souhaitez que les clients <strong>n'utilisent plus</strong>
+ d'URLs en http:, spécifiez :
+ </p>
+ <div class="example"><h3>Permanent (pour au moins 6 mois !)</h3><pre class="prettyprint lang-config">MDRequireHttps permanent</pre>
+</div>
+ <p>Cette directive a deux effets :
+ </p>
+ <ol>
+ <li>Toutes les requêtes pour une ressource en <code>http:</code>
+ sont redirigées vers la même requête en remplaçant le protocole
+ <code>http:</code> par <code>https:</code> et en renvoyant le code
+ d'état <code>301</code>. Ce dernier indique aux clients que
+ cette modification est permanente et qu'ils doivent mettre à
+ jour leurs liens en conséquence.
+ </li>
+ <li>Toutes les réponses aux requêtes en <code>https:</code>
+ comporteront l'en-tête <code>Strict-Transport-Security</code>
+ avec une durée de vie de six mois. Cela indique au navigateur
+ qu'il ne devra <strong>jamais</strong> utiliser
+ <code>http:</code> (pendant six mois) lorsqu'il formulera une
+ requête pour le domaine concerné. Avec cette information, les
+ navigateurs refuseront de contacter votre site en mode non
+ chiffré. Ceci interdit à des middlewares malicieux de dégrader
+ les connexions et d'écouter/manipuler le trafic. C'est une bonne
+ chose, mais cette configuration ne peut pas être désactivée
+ aussi simplement que la configuration temporaire ci-dessus.
+ </li>
+ </ol>
+ <p>Vous pouvez obtenir le même résultat de manière simple avec
+ <code class="module"><a href="../mod/mod_alias.html">mod_alias</a></code> et une configuration basée sur la
+ directive <code class="directive"><a href="../mod/mod_alias.html#redirect">Redirect</a></code>. Si
+ vous le faites vous-même, assurez-vous d'exclure les chemins
+ /.well-known/* de votre redirection, sinon mod_md
+ aura des difficultés pour signer les nouveaux certificats.
+ </p>
+ <p>Si vous effectuez cette configuration au niveau global, elle
+ s'appliquera à tous les domaines gérés. Si vous souhaitez qu'elle ne
+ s'applique qu'à un domaine spécifique, utilisez :
+ </p>
+ <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">&lt;MDomain xxx.yyy&gt;
+ MDRequireHttps temporary
+&lt;/MDomain&gt;</pre>
+</div>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdretrydelay" id="mdretrydelay">Directive</a> <a name="MDRetryDelay" id="MDRetryDelay">MDRetryDelay</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDRetryDelay <var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDRetryDelay 5s</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.54 du serveur HTTP
+ Apache</td></tr>
+</table>
+ <p>
+ Le temps d'attente après une erreur avant de tenter à nouveau le
+ renouvellement d'un certificat. Ce temps est doublé après chaque
+ erreur consécutive avec un maximum de 24 heures.
+ </p>
+ <p>
+ Ce temps d'attente est spécifique à chaque renouvellement de
+ certificat. Autrement dit, une erreur sur un MDomain ne retarde
+ pas les renouvellements des autres domaines.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdretryfailover" id="mdretryfailover">Directive</a> <a name="MDRetryFailover" id="MDRetryFailover">MDRetryFailover</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDRetryFailover <var>number</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDRetryFailover 13</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.54 du serveur HTTP
+ Apache</td></tr>
+</table>
+ <p>
+ Le nombre d'erreurs consécutives lors du renouvellement d'un
+ certificat avant la sélection d'une autre CA. Ne s'applique
+ qu'aux configurations pour lesquelles plusieurs
+ <code class="directive">MDCertificateAuthority</code> ont été
+ spécifiées.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdserverstatus" id="mdserverstatus">Directive</a> <a name="MDServerStatus" id="MDServerStatus">MDServerStatus</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit si les informations à propos des domaines gérés
+ sont ajoutés ou non à server-status.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDServerStatus on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDServerStatus on</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Le gestionnaire d'Apache "server-status" vous permet de
+ configurer une ressource pour monitorer le fonctionnement du
+ serveur. Cette ressource inclut maintenant une section indiquant
+ tous les domaines gérés avec leur nom DNS, l'état de
+ renouvellement du certificat, la durée de vie de ce dernier,
+ ainsi que d'autres propriétés fondamentales.
+ </p><p>
+ Cette directive permet d'activer/désactiver cette ressource.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdstapleothers" id="mdstapleothers">Directive</a> <a name="MDStapleOthers" id="MDStapleOthers">MDStapleOthers</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Active l'agrafage pour les certificats non gérés par
+ mod_md.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDStapleOthers on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDStapleOthers on</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.42 du serveur HTTP
+ Apache</td></tr>
+</table>
+ <p>
+ Cette directive n'a d'effet que si <code class="directive"><a href="#mdstapling">MDStapling</a></code> est activée. Elle permet
+ de contrôler si <code class="module"><a href="../mod/mod_md.html">mod_md</a></code> doit aussi fournir les
+ informations d'agrafage pour les certificats qu'il ne gère pas
+ directement (autrement dit pour les certificats non renouvelés
+ via le protocole ACME).
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdstapling" id="mdstapling">Directive</a> <a name="MDStapling" id="MDStapling">MDStapling</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Active l'agrafage pour un ou plusieurs domaines.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDStapling on|off</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDStapling off</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.42 du serveur HTTP
+ Apache</td></tr>
+</table>
+ <p>
+ <code class="module"><a href="../mod/mod_md.html">mod_md</a></code> permet l'obtention des informations
+ d'agrafage OCSP. Cette fonctionnalité est une alternative à
+ celle fournie par <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>. Elle est désactivée
+ par défaut à des fins de compatibilité ascendante.
+ </p><p>
+ La fonctionnalité peut être activée pour tous les certificats du
+ serveur ou pour un <code class="directive"><a href="#mdomain">MDomain</a></code> seulement, ce qui aura pour effet
+ de remplacer toute configuration d'agrafage au niveau de
+ <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> pour ce(s) domaine(s). Lorsqu'elle est désactivée,
+ l'agrafage de <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> se chargera du travail (s'il a été
+ lui-même activé, bien entendu). Ceci permet de basculer de
+ manière graduée d'une implémentation à l'autre.
+ </p><p>
+ L'agrafage fonctionne aussi pour les domaines non gérés par
+ <code class="module"><a href="../mod/mod_md.html">mod_md</a></code> (voir à ce sujet la directive <code class="directive"><a href="#mdstapleothers">MDStapleOthers</a></code>). En fait, l'agrafage
+ OCSP peut très bien être utilisé en l'absence de tout certificat
+ géré via le protocole ACME.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdstaplingkeepresponse" id="mdstaplingkeepresponse">Directive</a> <a name="MDStaplingKeepResponse" id="MDStaplingKeepResponse">MDStaplingKeepResponse</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Contrôle la durée au bout de laquelle les anciennes
+ réponses doivent être supprimées.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDStaplingKeepResponse <var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDStaplingKeepResponse 7d</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.42 du serveur HTTP
+ Apache</td></tr>
+</table>
+ <p>
+ Cette directive permet de spécifier la durée au bout de laquelle
+ les données OCSP utilisées pour l'agrafage doivent être
+ supprimées du magasin. Par défaut, ces informations sont
+ supprimées lors d'un restart/reload du serveur si elles ont plus
+ de sept jours. Ceci permet de limiter la taille du magasin
+ lorsque les certificats sont renouvelés et/ou reconfigurés
+ fréquemment.
+ </p><p>
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdstaplingrenewwindow" id="mdstaplingrenewwindow">Directive</a> <a name="MDStaplingRenewWindow" id="MDStaplingRenewWindow">MDStaplingRenewWindow</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Contrôle l'ancienneté des réponses OCSP au dela de laquelle
+ ces dernières seront renouvelées.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDStaplingRenewWindow <var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDStaplingRenewWindow 33%</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.42 du serveur HTTP
+ Apache</td></tr>
+</table>
+ <p>
+ Si la durée de validité d'un réponse OCSP passe en dessous de
+ <var>duration</var>, <code class="module"><a href="../mod/mod_md.html">mod_md</a></code> va tenter de la
+ renouveler.
+ </p><p>
+ La CA à l'origine du certificat fournit aussi en général le
+ service de réponse OCSP et détermine la durée de validité de sa
+ réponse signée à propos de la validité du certificat. Plus
+ longtemps une réponse sera valide, plus longtemps elle pourra
+ être mise en cache, ce qui arrange tout le monde en matière de
+ performances. Plus courte sera la validité d'une réponse, plus
+ vite seront envoyées des révocations de certificats aux clients.
+ Il est donc important de prendre en compte la qualité de
+ service.
+ </p><p>
+ En ajustant la durée de validité des réponses vous-même, vous
+ pouvez contrôler une partie du processus. Si vous spécifiez une
+ durée de vie importante (autrement dit si vous spécifiez un
+ petit pourcentage de validité avant que l'information n'expire),
+ vous assurer un temps de mise en cache maximal, mais une
+ interruption du service OCSP (par exemple un arrêt pour
+ maintenance) aura plus de chance de vous affecter. Si vous
+ spécifiez un pourcentage de temps avant expiration plus
+ important, les mises à jour seront plus fréquentes, ce qui va
+ augmenter la charge de l'infrastructure de serveurs du CA et
+ nécessiter d'avantage de coordination entre les processus
+ enfants de votre propre serveur.
+ </p><p>
+ La valeur par défaut choisie est de 33%, ce qui signifie que la
+ demande de renouvellement interviendra lorsque la durée de vie
+ de la réponse OCSP passera en dessous de 33%. Pour une CA qui
+ fournit des réponses OCSP avec une durée de vie de 3 jours, cela
+ implique 2 jours de mise en cache et 1 jour pour les tentatives
+ de renouvellement. Pour affecter votre domaine, une interruption
+ de service devra donc avoir une durée supérieure à 1 jour.
+ </p><p>
+ Vous pouvez aussi définir de manière absolue la durée de vie
+ restante, par exemple `2d` pour 2 jours.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdstoredir" id="mdstoredir">Directive</a> <a name="MDStoreDir" id="MDStoreDir">MDStoreDir</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Chemin dans le système de fichiers local du répertoire où
+ seront stockées les données à propos des domaines gérés.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDStoreDir <var>path</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDStoreDir md</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Cette directive permet de définir le répertoire dans le système
+ de fichiers local où seront stockées les données à propos des
+ domaines gérés. Il s'agit d'un chemin absolu ou relatif à la
+ racine du serveur. Par défaut, le répertoire "md" sera créé à la
+ racine de votre serveur.
+ </p><p>
+ Si vous souhaitez changer de répertoire et si ce dernier
+ contient déjà des données, copiez tout d'abord les données vers
+ le nouveau répertoire, puis modifier la configuration et
+ redémarrez le serveur. Si vous commencez par modifier la
+ configuration et redémarrer le serveur sans copier les données,
+ ce dernier croira que les certificats sont absents et il tentera
+ d'en obtenir de nouveaux.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdstorelocks" id="mdstorelocks">Directive</a> <a name="MDStoreLocks" id="MDStoreLocks">MDStoreLocks</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td /></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDStoreLocks on|off|<var>duration</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDStoreLocks off</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+<tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.55 du serveur HTTP
+ Apache</td></tr>
+</table>
+ <p>
+ Définissez cette directive pour utiliser un fichier verrou au
+ démarrage du serveur lorsque <code class="directive">MDStoreDir</code>
+ est synchronisé avec la configuration du serveur et si les
+ certificats renouvelés sont activés.
+ </p><p>
+ Le verrouillage a été implémenté pour les configurations de
+ cluster où MDStoreDir appartient à un système de fichiers
+ partagé. L'activation des certificats renouvelés sera alors
+ protégée lorsque plusieurs noeuds du cluster sont redémarrés ou
+ reconfigurés simultanément ; ceci à condition bien entendu que
+ le système de fichiers partagé prenne en charge le verrouillage
+ de fichier.
+ </p><p>
+ Le temps d'attente par défaut pour obtenir le verrou est de 5
+ secondes. Si le verrou ne peut pas être obtenu, une erreur est
+ enregistrée dans le journal et le démarrage du serveur se
+ poursuit ; de ce fait, un des noeuds du cluster pourra encore
+ utiliser les anciens certificats par la suite.
+ </p><p>
+ Un délai d'attente plus long réduira cette probabilité, mais
+ pourra aussi retarder les redémarrages et reconfigurations du
+ serveur dans le cas où les verrous ne sont pas correctement
+ gérés dans le système de fichiers sous-jacent. Un verrou ne doit
+ être maintenu par une instance de httpd que pendant une courte
+ durée.
+ </p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="mdwarnwindow" id="mdwarnwindow">Directive</a> <a name="MDWarnWindow" id="MDWarnWindow">MDWarnWindow</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit la fenêtre de temps pendant laquelle vous serez
+ informé de l'expiration prochaine d'un certificat.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>MDWarnWindow duration</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>MDWarnWindow 10%</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration globale</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_md</td></tr>
+</table>
+ <p>
+ Voir la directive <code class="directive"><a href="#mdrenewwindow">MDRenewWindow</a></code> pour une description
+ de la méthode à employer pour spécifier cette durée.
+ </p><p>
+ Le module inspecte la durée de vie restante des certificats et
+ invoque <code class="directive"><a href="#mdmessagecmd">MDMessageCmd</a></code>
+ lorsqu'une de ces durées devient inférieure à la fenêtre de
+ temps spécifiée. Si l'on conserve la valeur par défaut, cette
+ durée correspond à 9 jours pour les certificats de Let's
+ Encrypt.
+ </p><p>
+ Cette directive s'applique aussi aux domaines gérés via des
+ fichiers de certificats statiques (voir la directive <code class="directive"><a href="#mdcertificatefile">MDCertificateFile</a></code>).
+ </p>
+
+</div>
+</div>
+<div class="bottomlang">
+<p><span>Langues Disponibles: </span><a href="../en/mod/mod_md.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_md.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&amp;A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Libera.chat, or sent to our <a href="https://httpd.apache.org/lists.html">mailing lists</a>.</div>
+<script type="text/javascript"><!--//--><![CDATA[//><!--
+var comments_shortname = 'httpd';
+var comments_identifier = 'http://httpd.apache.org/docs/2.4/mod/mod_md.html';
+(function(w, d) {
+ if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
+ d.write('<div id="comments_thread"><\/div>');
+ var s = d.createElement('script');
+ s.type = 'text/javascript';
+ s.async = true;
+ s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
+ (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
+ }
+ else {
+ d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
+ }
+})(window, document);
+//--><!]]></script></div><div id="footer">
+<p class="apache">Copyright 2023 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
+if (typeof(prettyPrint) !== 'undefined') {
+ prettyPrint();
+}
+//--><!]]></script>
+</body></html> \ No newline at end of file