Les directives SSL (Secure Sockets Layer) sont les paramètres de configuration qui contrôlent les fonctionnalités SSL dans IBM HTTP Server.
La plupart des directives SSL dans IBM HTTP Server ont le même comportement. Une directive spécifiée pour la configuration d'un hôte virtuel remplace une directive spécifiée dans la configuration d'un serveur de base. De même, une directive spécifiée pour un répertoire enfant remplace une directive spécifiée pour son répertoire parent. Il existe toutefois des exceptions.
Par ailleurs, une directive spécifiée pour un répertoire enfant peut être ajoutée à la directive spécifiée pour son répertoire parent. Dans ce cas, la directive du répertoire parent ne remplace pas la directive du répertoire enfant, mais elle est ajoutée à celle-ci et l'une et l'autre s'appliquent au répertoire enfant.
Syntaxe |
|
Portée | Hôte virtuel |
Valeur par défaut | Désactivée |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Plusieurs instances autorisées pour chacun des hôtes virtuels. |
Valeurs | URL qualifiée complète pointant sur un répondeur OCSP ; exemple : http://hostname:2560/. Il n'est pas fait usage de la partie chemin de l'URL lors de la soumission de demandes OCSP. |
Si la vérification CRL est configurée, cette vérification est effectuée avant les vérifications OCSP. Les vérifications OCSP n'interviennent que si le résultat de la vérification CRL est inconnu ou non concluant.
Si les directives SSLOCSPEnable et SSLOCSPResponderURL sont configurées toutes les deux, c'est le répondeur défini par SSLOCSPResponderURL qui est vérifié en premier. Si l'état de la révocation est inconnu ou peu concluant inconclusive, IHS vérifie les répondeurs OCSP de la manière expliquée ci-après pour SSLOCSPEnable.
Syntaxe |
|
Portée | Hôte virtuel |
Valeur par défaut | Désactivée |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une seule instance autorisée pour chacun des hôtes virtuels. |
Valeurs | Néant |
Si la vérification CRL est configurée, cette vérification est effectuée avant les vérifications OCSP. Les vérifications OCSP n'interviennent que si le résultat de la vérification CRL est inconnu ou non concluant.
Si les directives SSLOCSPEnable et SSLOCSPResponderURL sont configurées toutes les deux, c'est le répondeur défini par SSLOCSPResponderURL qui est vérifié en premier. Si l'état de la révocation est inconnu ou peu concluant inconclusive, IHS vérifie les répondeurs OCSP de la manière expliquée ci-après pour SSLOCSPEnable.
Syntaxe | ![]() ![]() ![]() ![]() ![]() ![]()
|
Portée | Base globale et hôte virtuel |
Valeur par défaut | Néant |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global |
Valeurs | Nom du fichier de clés.
|
Syntaxe | SSLAcceleratorDisable |
Portée | Virtuelle et globale |
Valeur par défaut | L'unité d'accélérateur est activée |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel. |
Valeurs | Aucun. Placez cette directive n'importe où dans le fichier de configuration, y compris à l'intérieur de l'hôte virtuel. Pendant l'initialisation, si le système détermine qu'une unité d'accélérateur est installée sur la machine, le système utilise cet accélérateur pour augmenter le nombre de transactions sécurisées. Cette directive n'accepte pas d'argument. |
Syntaxe | SSLAllowNonCriticalBasicConstraints on|off |
Portée | Serveur global ou hôte virtuel |
Valeur par défaut | Off |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global |
Valeurs | Aucun. Cette directive modifie le comportement de l'algorithme
de validation de certificat, si bien que dans le cas d'une extension non
critique des contraintes de base d'un certificat émis par une autorité de
certification (CA), la validation n'échouera pas.
Cela permet une compatibilité
avec un aspect de la spécification GPKI définie par le gouvernement japonais
qui va à l'encontre de la norme RFC3280. Remarque : La norme RFC3280 spécifie que
cette extension doit apparaître en tant qu'extension critique dans
tous les certificats émis par des autorisés de certification qui contiennent
des clés publiques utilisées pour valider les signatures numériques des certificats.
|
Syntaxe | SSLCacheDisable |
Portée | Un par instance de serveur Apache physique, autorisé uniquement en dehors des sections de l'hôte virtuel. |
Valeur par défaut | Néant |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Pas autorisé. |
Valeurs | Aucun. |
Syntaxe | SSLCacheEnable |
Portée | Un par instance de serveur Apache physique, autorisé uniquement en dehors des sections de l'hôte virtuel. |
Valeur par défaut | Néant |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Pas autorisé. |
Valeurs | Aucun |
Syntaxe | SSLCacheErrorLog /usr/HTTPServer/logs/sidd_logg |
Portée | Configuration du serveur en dehors de l'hôte virtuel. |
Valeur par défaut | Néant |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Pas autorisé. |
Valeurs | Nom de fichier valide. |
Syntaxe | SSLCachePath /usr/HTTPServer/bin/sidd |
Portée | Configuration du serveur en dehors de l'hôte virtuel. |
Valeur par défaut | <racine-serveur>/bin/sidd |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Pas autorisé. |
Valeurs | Nom de chemin d'accès valide. |
Syntaxe | SSLCachePath /usr/HTTPServer/logs/sidd |
Portée | Configuration du serveur en dehors de l'hôte virtuel. |
Valeur par défaut | Si cette directive n'est pas indiquée et que la mémoire cache est activée, le serveur tente d'utiliser le fichier <racine-serveur>/logs/siddport. |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Pas autorisé. |
Valeurs | Nom de chemin d'accès valide. Le serveur Web supprime ce fichier au démarrage ; ne le nommez pas. |
Syntaxe | SSLCacheTraceLog /usr/HTTPServer/logs/sidd-trace.log |
Portée | Configuration du serveur en dehors de l'hôte virtuel. |
Valeur par défaut | Aucun |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Pas autorisé. |
Valeurs | Nom de chemin d'accès valide. |
Syntaxe | SSLCipherBan <spécification_chiffrement> |
Portée | Plusieurs instances par section de répertoire. |
Valeur par défaut | Aucun |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Autorisé par section du répertoire. L'ordre de préférence est de haut en bas. |
Valeurs | Reportez-vous aux rubriques Spécifications de chiffrement de SSL version 2 et Spécifications de chiffrement de SSL version 3 et TLS version 1. |
Syntaxe | SSLCipherRequire <spécification_chiffrement> |
Portée | Plusieurs instances par section de répertoire. |
Valeur par défaut | Aucun |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Autorisé par section du répertoire. |
Valeurs | Reportez-vous aux rubriques Spécifications de chiffrement de SSL version 2 et Spécifications de chiffrement de SSL version 3 et TLS version 1. |
Syntaxe | SSLCipherSpec nom abrégé ou SSLCipherSpec nom long |
Portée | Hôte virtuel. |
Valeur par défaut | Si rien n'est indiqué, le serveur utilise toutes les spécifications de chiffrement disponibles à partir de la bibliothèque GSK installée. |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Autorisé. L'ordre de préférence est de haut en bas, du premier au dernier. Si le client ne prend pas en charge les spécifications de chiffrement, la connexion se ferme. |
Valeurs | Reportez-vous aux rubriques Spécifications de chiffrement de SSL version 2 et Spécifications de chiffrement de SSL version 3 et TLS version 1. |
Syntaxe | SSLClientAuth <niveau requis> [crl] |
Portée | Hôte virtuel. |
Valeur par défaut | SSLClientAuth none |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel. |
Valeurs |
Si vous indiquez la valeur 0/None, vous ne pouvez pas utiliser l'option CRL. |
La directive SSLClientAuthGroup définit un groupe d'expressions désigné contenant un ensemble de paires de valeurs et d'attributs de certificats clients spécifiques. Ce groupe désigné peut être utilisé par les directives SSLClientAuthRequire. Un certificat doit être fourni par le client, transmettant cette expression, pour que le serveur autorise l''accès à la ressource protégée.
Syntaxe | SSLClientAuthGroup expression d'attribut du nom de groupe |
Portée | Configuration du serveur, hôte virtuel. |
Valeur par défaut | Aucun |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Autorisé. |
Remplacer | Aucun |
Valeurs | Une expression logique composée de vérifications d'attributs reliée par AND,
OR, NOT, et les parenthèses. Par exemple :SSLClientAuthGroup IBMpeople Org = IBM |
Description des expression logiques valides. La section ci-après fournit une description d'exemples avec des expressions logiques valides. Par exemple : SSLClientAuthGroup (CommonName = "Fred Smith" OR CommonName = "John Deere") AND Org = IBM signifie que l'objet n'est pas pris en charge, à moins que le certificat client ne contienne le nom commun Fred Smith ou John Deere et que l'organisation soit IBM. Les seules comparaisons valides pour les vérifications d'attributs sont égal et différent de (= et !=). Vous pouvez relier chaque vérification d'attribut avec AND, OR, ou NOT (également &&, ||, et !). Utilisez les parenthèses pour regrouper les comparaisons. Si la valeur de l'attribut contient un caractère non alphanumérique, vous devez délimiter la valeur avec des guillemets.
Nom long | Nom abrégé |
---|---|
CommonName | CN |
Pays | C |
E | |
IssuerCommonName | ICN |
IssuerEmail | IE |
IssuerLocality | IL |
IssuerOrg | IO |
IssuerOrgUnit | IOU |
IssuerPostalCode | IPC |
IssuerStateOrProvince | IST |
Localité | L |
Org | O |
OrgUnit | OU |
PostalCode | PC |
StateOrProvince | ST |
Le nom long ou le nom abrégé peut être utilisé dans cette directive.
SSLClientAuthGroup IBMpeople Org = IBMou
SSLClientAuthGroup NotMNIBM ST != MN && Org = IBM
Un nom de groupe ne peut pas contenir d'espace. Pour plus d'informations, voir La directive SSLClientAuthRequire.
La directive SSLClientAuthRequire spécifie des valeurs d'attribut, ou des groupes de valeurs d'attribut, qui doivent être validés par rapport à un certificat client pour que le serveur autorise l'accès à la ressource protégée.
Syntaxe | expression d'attribut SSLClientAuthRequire |
Portée | Configuration du serveur, hôte virtuel. |
Valeur par défaut | Aucun |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Autorisé. La fonction relie ces directives par "AND". |
Remplacer | AuthConfig |
Valeurs | Une expression logique composée de vérifications d'attributs reliée par AND,
OR, NOT, et les parenthèses. Par exemple :SSLClientAuthRequire group != IBMpeople && ST = M |
Si le certificat que vous avez reçu ne comporte pas d'attribut particulier, dans ce cas il n'y a pas de vérification de concordance des attributs. Même si la valeur correspondante spécifiée est " ", cela peut être différent de ne pas y avoir d'attribut du tout. Tout attribut spécifié dans la directive SSLClientAuthRequire qui n'est pas disponible sur le certificat, entraîne le rejet de la requête.
Nom long | Nom abrégé |
---|---|
CommonName | CN |
Pays | C |
E | |
IssuerCommonName | ICN |
IssuerEmail | IE |
IssuerLocality | IL |
IssuerOrg | IO |
IssuerOrgUnit | IOU |
IssuerPostalCode | IPC |
IssuerStateOrProvince | IST |
Localité | L |
Org | O |
OrgUnit | OU |
PostalCode | PC |
StateOrProvince | ST |
Le nom long ou le nom abrégé peut être utilisé dans cette directive.
L'utilisateur spécifie une expression logique des attributs de certificat client spécifique. Vous pouvez utiliser logiquement AND, OR ou NOT pour plusieurs expressions afin de spécifier le groupe souhaité de valeurs d'attributs de certificat client. Les opérateurs valides incluent '=' et '!='. L'utilisateur peut également spécifier un nom de groupe configuré à l'aide de La directive SSLClientAuthGroup pour configurer un groupe d'attributs.
SSLClientAuthRequire (CommonName="John Doe" || StateOrProvince=MN) && Org !=IBMou
SSLClientAuthRequire group!=IBMpeople && ST=MN
SSLClientAuthRequire group != IBMpeople && "ST= MN"Pour plus d'informations, voir La directive SSLClientAuthGroup.
La directive SSLCRLHostname spécifie le nom ou l'adresse TCP/IP du serveur LDAP où se trouve la base de données CRL (Certificate Revocation List).
Syntaxe | <SSLCRLHostName <nom ou adresse TCP/IP> |
Portée | Serveur global ou hôte virtuel. |
Valeur par défaut | Désactivé par défaut. |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | Nom ou adresse TCP/IP du serveur LDAP |
Utilisez la directive SSLCRLHostname, conjointement aux directives SSLCRLPort, SSLCRLUserID et SSLStashfile, pour obtenir une configuration statique d'un référentiel CRL basé sur LDAP. Il est nécessaire d'utiliser ces directives pour interroger un référentiel CRL basé sur LDAP uniquement si une extension de certificat CRLDistributionPoint X.509v3 explicite est absente ou si le serveur spécifié dans l'extension ne répond pas (indisponible).
Si une extension CRLDistributionPoint est présente dans le certificat et si le serveur spécifié dans l'extension répond (disponible), le serveur LDAP spécifié dans la directive CRLDistributionPoint est interrogé de façon anonyme sans utiliser ces directives.
La directive SSLCRLPort spécifie le port du serveur LDAP où se trouve la base de données CRL (Certificate Revocation List).
Syntaxe | SSLCRL<port> |
Portée | Serveur global ou hôte virtuel. |
Valeur par défaut | Désactivé par défaut. |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | Port du serveur LDAP par défaut = 389. |
Utilisez la directive SSLCRLPort, conjointement aux directives SSLCRLUserID, SSLCRLHostname et SSLStashfile, pour obtenir une configuration statique d'un référentiel CRL basé sur LDAP. Il est nécessaire d'utiliser ces directives pour interroger un référentiel CRL basé sur LDAP uniquement si une extension de certificat CRLDistributionPoint X.509v3 explicite est absente ou si le serveur spécifié dans l'extension ne répond pas (indisponible).
Si une extension CRLDistributionPoint est présente dans le certificat et si le serveur spécifié dans l'extension répond (disponible), le serveur LDAP spécifié dans la directive CRLDistributionPoint est interrogé de façon anonyme sans utiliser ces directives..
La directive SSLCRLUserID spécifie l'ID utilisateur à envoyer au serveur LDAP où se trouve la base de données CRL (Certificate Revocation List).
Syntaxe | SSLCRLUserID <[message] <IDutil> |
Portée | Serveur global ou hôte virtuel. |
Valeur par défaut | La valeur par défaut est anonyme si un ID utilisateur n'est pas indiqué. |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | ID utilisateur du serveur LDAP. Utilisez l'option d'invite pour permettre au serveur HTTP de vous inviter à entrer le mot de passe requis pour accéder au serveur LDAP lors du démarrage. |
Utilisez la directive SSLCRLUserID, conjointement aux directives SSLCRLPort, SSLCRLHostname et SSLStashfile, pour obtenir une configuration statique d'un référentiel CRL basé sur LDAP. Il est nécessaire d'utiliser ces directives pour interroger un référentiel CRL basé sur LDAP uniquement si une extension de certificat CRLDistributionPoint X.509v3 explicite est absente ou si le serveur spécifié dans l'extension ne répond pas (indisponible).
Si une extension CRLDistributionPoint est présente dans le certificat et si le serveur spécifié dans l'extension répond (disponible), le serveur LDAP spécifié dans la directive CRLDistributionPoint est interrogé de façon anonyme sans utiliser ces directives..
Syntaxe | SSLDisable |
Portée | Serveur global ou hôte virtuel. |
Valeur par défaut | Désactivé par défaut. |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | Aucun |
Syntaxe | SSLEnable |
Portée | Serveur global ou hôte virtuel. |
Valeur par défaut | Désactivé par défaut. |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | Aucun |
La directive SSLFakeBasicAuth active la prise en charge de l'authentification factice de base.
Syntaxe | SSLFakeBasicAuth |
Portée | Au sein d'une section de répertoire, utilisée avec AuthName, AuthType, et les directives requises. |
Valeur par défaut | Aucun |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par section du répertoire. |
Valeurs | Aucun |
Syntaxe | SSLFIPSDisable |
Portée | Virtuelle et globale. |
Valeur par défaut | Désactivé par défaut. |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | Aucun |
Syntaxe | SSLFIPSEnable |
Portée | Virtuelle et globale. |
Valeur par défaut | Désactivé par défaut. |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | Aucun |
La directive SSLPKCSDriver identifie le nom qualifié complet au module ou le pilote utilisé pour accéder à l'unité PKCS11.
Syntaxe | Nom qualifié complet au module utilisé pour accéder à l'unité PKCS11>. Si le module existe dans le chemin d'accès de l'utilisateur, indiquez uniquement le nom du module. |
Portée | Serveur global ou hôte virtuel. |
Valeur par défaut | Aucun |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | Chemin d'accès et nom du pilote ou du module PKCS11. |
La directive SSLProtocolDisable vous permet de spécifier un ou plusieurs protocoles SSL qui ne peuvent pas être utilisés par le client pour un hôte virtuel donné. Cette directive doit être située dans un conteneur <HôteVirtuel>.
Syntaxe | SSLProtocolDisable <nomprotocole> |
Portée | Hôte virtuel |
Valeur par défaut | Désactivée |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Plusieurs instances autorisées par hôte virtuel. |
Valeurs | Les possibles valeurs suivantes sont disponibles pour cette directive.
|
<VirtualHost *:443> SSLEnable SSLProtocolDisable SSLv2 SSLv3 (tout autre directive) </VirtualHost>
Syntaxe | SSLProxyEngine on|off |
Portée | Hôtes virtuels basés sur l'IP |
Valeur par défaut | Off |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une par hôte virtuel et par serveur global |
Valeurs | on|off |
Syntaxe | SSLServerCert [message] mon_label_de_certificat; sur le l'unité PKCS11 - SSLServerCert monjeton:maclef |
Portée | Hôtes virtuels basés sur l'IP. |
Valeur par défaut | Aucun |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | Libellé de certificat. Utilisez l'option /prompt pour permettre au serveur HTTP de vous inviter à entrer le mot de passe du jeton cryptographique lors du démarrage. N'utilisez pas de délimiteurs autour du libellé de certificat. Vérifiez que le libellé est indiqué sur une seule ligne ; les espaces en début et en fin de ligne sont ignorés. |
La directive SSLStashfile indique le chemin d'accès au fichier avec le nom du fichier contenant le mot de passe chiffré pour l'ouverture de l'unité PKCS1.
Syntaxe | SSLStashFile /usr/HTTPServer/mystashfile.sth |
Portée | Hôte virtuel et serveur global. |
Valeur par défaut | Aucun |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | Nom de fichier d'un fichier de dissimulation LDAP et/ou PKCS11 créé à l'aide de la commande sslstash. |
La directive SSLStashFile ne fait pas référence à un fichier de dissimulation du fichier de clés utilisé, car il est calculé automatiquement en se basant sur le nom du fichier de clés et constitue un type de fichier de dissimulation différent.
Utilisez la commande sslstash, située dans le répertoire bin d'IBM HTTP Server, afin de créer votre fichier de stockage de mots de passe CRL. Le mot de passe indiqué à l'aide la commande sslstash doit correspondre à celui que vous avez utilisé pour vous connecter au serveur LDAP.
Syntaxe : sslstash [-c] <répertoire_du_fichier_des_mots_de_passe_et_nom_du_fichier> <nom_de_fonction> <mot_de_passe>
Utilisez la directive SSLStashFile, conjointement avec les directives SSLCRLPort, SSLCRLHostname et SSLCRLUserID, pour obtenir une configuration statique d'un référentiel CRL basé sur LDAP. Il est nécessaire d'utiliser ces directives pour interroger un référentiel CRL basé sur LDAP uniquement si une extension de certificat CRLDistributionPoint X.509v3 explicite est absente ou si le serveur spécifié dans l'extension ne répond pas (indisponible).
Si une extension CRLDistributionPoint est présente dans le certificat et si le serveur spécifié dans l'extension répond (disponible), le serveur LDAP spécifié dans la directive CRLDistributionPoint est interrogé de façon anonyme sans utiliser ces directives..
La directive SSLTrace permet la journalisation du débogage dans mod_ibm_ssl. Elle est utilisée en association avec la directive LogLevel. Pour activer la journalisation du débogage dans mod_ibm_ssl, définissez LogLevel pour le débogage et ajoutez la directive SSLTrace à la portée globale dans le fichier de configuration d'IBM HTTP Server, après la directive LoadModule pour mod_ibm_ssl. Cette directive est généralement utilisée à la demande du support technique d'IBM lors de la recherches liées à un problème suspecté avec mod_ibm_ssl. Il n'est pas recommandé d'activer cette directive dans des conditions de travail normales.
Syntaxe | SSLTrace |
Portée | Globale |
Valeur par défaut | La journalisation du débogage mod_ibm_ssl n'est pas activée |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Ignoré |
Valeurs | Néant |
La directive SSLV2Timeout définit le délai pour les ID de la session SSL version 2.
Syntaxe | SSLV2Timeout 60 |
Portée | Base globale et hôte virtuel. |
Valeur par défaut | 40 |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | 0 à 100 secondes. |
La directive SSLV3Timeout définit le délai pour les ID de session SSL version 3 et de session TLS.
Syntaxe | SSLV3Timeout 1000 |
Portée | Base globale et hôte virtuel.
|
Valeur par défaut | 120 |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par hôte virtuel et par serveur global. |
Valeurs | 0 à 86400 secondes. |
La directive SSLVersion active le refus d'accès aux objets, si le client tente de se connecter avec une version du protocole SSL autre que celle indiquée.
Syntaxe | SSLVersion ALL |
Portée | Un par section du répertoire. |
Valeur par défaut | Aucun |
Module | mod_ibm_ssl |
Plusieurs instances dans le fichier de configuration | Une instance par section <Répertoire> ou <Emplacement>. |
Valeurs | SSLV2|SSLV3|TLSV1|ALL |