Apache. Документация на русском


Директивы Apache
  1    2    3    4    5    6    7    8    9    10    11    12    13    14    15    16    17    18    19    20    21    22    23    24    25    26    27    28    29    30    31    32    33    34    35    36    37    38    39    40    41    42    43    44    45    46    47    48    49    50    51    52    53    54    55    56    57    58    59    60    61    62    63    64    65    66    67    68    69    70    71    72    73    74    75    76    77    78    79    80    81    82    83    84    85  
  86    87    88    89    90    91    92  
  93    94    95    96    97    98    99    100    101    102    103    104    105    106    107    108    109    110    111    112    113    114    115    116    117    118    119    120    121    122    123    124    125    126    127    128    129    130    131    132    133    134    135    136    137    138    139    140    141    142    143    144    145    146    147    148    149    150    151    152    153    154    155    156    157    158    159    160    161    162    163    164    165  
  166    167    168    169    170    171    172    173    174    175    176    177    178    179      180      181    182    183    184    185    186    187    188    189    190    191    192    193    194    195    196    197    198    199    200    201    202    203    204    205    206    207    208    209    210    211    212    213    214    215    216    217    218    219    220    221    222    223    224    225    226    227    228    229    230    231    232    233    234    235    236    237    238    239    240    241    242  

 <         > 
Список директив: Core  |  ModRewrite  |  Lua  |  Proxy  |  SSL

Директива SSLCertificateFile
  RU            EN  
Описание:Файл данных сертификата X.509, закодированный сервером PEM
Синтаксис: SSLCertificateFile file-path
Контекст:конфигурация сервера, виртуальный хост
Статус:Расширение
Модуль:mod_ssl

Эта директива указывает на файл с данными сертификата в формате PEM. Как минимум, файл должен включать сертификат конечного объекта (лист). Директиву можно использовать несколько раз (со ссылкой на разные имена файлов) для поддержки нескольких алгоритмов аутентификации сервера — обычно RSA, DSA и ECC. Количество поддерживаемых алгоритмов зависит от версии OpenSSL, используемой для mod_ssl: с версией 1.0.0 или более поздней openssl list-public-key-algorithms будет выведен список поддерживаемых алгоритмов, см. также примечание ниже об ограничениях версий OpenSSL до 1.0.2 и способах работать вокруг них.

Файлы также могут включать промежуточные сертификаты ЦС, отсортированные от листа к корню. Это поддерживается в версии 2.4.8 и более поздних версиях и устаревает SSLCertificateChainFile . При работе с OpenSSL 1.0.2 или более поздней версии это позволяет настроить цепочку промежуточных ЦС для каждого сертификата.

Пользовательские параметры DH и имя кривой EC для эфемерных ключей также можно добавить в конец первого файла, сконфигурированного с помощью SSLCertificateFile . Это поддерживается в версии 2.4.7 или выше. Такие параметры можно сгенерировать с помощью команд openssl dhparam и openssl ecparam . Параметры можно добавить как есть в конец первого файла сертификата. Для пользовательских параметров можно использовать только первый файл, так как они применяются независимо от типа алгоритма аутентификации.

Наконец, закрытый ключ сертификата конечного объекта также может быть добавлен в файл сертификата вместо использования отдельной SSLCertificateKeyFile директивы. Эта практика крайне нежелательна. Если он используется, файлы сертификатов с использованием такого встроенного ключа должны быть настроены после сертификатов с использованием отдельного файла ключа. Если закрытый ключ зашифрован, диалоговое окно парольной фразы принудительно открывается во время запуска.

Совместимость параметра DH с простыми числами> 1024 бит

Начиная с версии 2.4.7, mod_ssl использует стандартизированные параметры DH с длиной простого числа 2048, 3072 и 4096 бит и с дополнительной длиной простого числа 6144 и 8192 бита, начиная с версии 2.4.10 (из RFC 3526), и передает их клиентам в зависимости от длины ключа RSA/DSA сертификата. В частности, с клиентами на основе Java (Java 7 или более ранние версии) это может привести к сбоям рукопожатия — см. этот ответ на часто задаваемые вопросы, чтобы решить такие проблемы.

Параметры DH по умолчанию при использовании нескольких сертификатов и версий OpenSSL до 1.0.2

При использовании нескольких сертификатов для поддержки разных алгоритмов аутентификации (таких как RSA, DSA, но в основном ECC) и OpenSSL до версии 1.0.2 рекомендуется либо использовать пользовательские параметры DH (предпочтительно), добавив их в первый файл сертификата (как описано выше), либо заказать SSLCertificateFile директивы таким образом, чтобы сертификаты RSA/DSA размещались после сертификата ECC.

Это связано с ограничением в более старых версиях OpenSSL, которые не позволяют HTTP-серверу Apache определять текущий выбранный сертификат во время рукопожатия (когда параметры DH должны быть отправлены узлу), а вместо этого всегда предоставляют последний настроенный сертификат. Следовательно, сервер может выбрать параметры DH по умолчанию на основе длины неправильного ключа сертификата (ключи ECC намного меньше, чем ключи RSA/DSA, и их длина не имеет отношения к выбору простых чисел DH).

Поскольку пользовательские параметры DH всегда имеют приоритет над параметрами по умолчанию, этой проблемы можно избежать, создав и настроив их (как описано выше), таким образом используя пользовательскую/подходящую длину.

Пример

SSLCertificateFile "/usr/local/apache2/conf/ssl.crt/server.crt"
  RU            EN  


Рейтинг@Mail.ru