.\" Automatically generated by Pod::Man 2.28 (Pod::Simple 3.29) .\" .\" Standard preamble: .\" ======================================================================== .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .\" Set up some character translations and predefined strings. \*(-- will .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left .\" double quote, and \*(R" will give a right double quote. \*(C+ will .\" give a nicer C++. Capital omega is used to do unbreakable dashes and .\" therefore won't be available. \*(C` and \*(C' expand to `' in nroff, .\" nothing in troff, for use with C<>. .tr \(*W- .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p' .ie n \{\ . ds -- \(*W- . ds PI pi . if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch . if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\" diablo 12 pitch . ds L" "" . ds R" "" . ds C` "" . ds C' "" 'br\} .el\{\ . ds -- \|\(em\| . ds PI \(*p . ds L" `` . ds R" '' . ds C` . ds C' 'br\} .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" If the F register is turned on, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .de IX .. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{ . if \nF \{ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .\" ======================================================================== .\" .IX Title "fr::ssl::SSL_CTX_new 3SSL" .TH fr::ssl::SSL_CTX_new 3SSL "2015-12-31" "1.0.2a 1.0.2c" "OpenSSL" .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .if n .ad l .nh .SH "NOM" .IX Header "NOM" SSL_CTX_new \- Créer un nouvel objet \fB\s-1SSL_CTX\s0\fR comme cadre pour les fonctions avec \s-1TLS/SSL\s0 actif. .SH "SYNOPSIS" .IX Header "SYNOPSIS" .Vb 1 \& #include \& \& SSL_CTX *SSL_CTX_new(const SSL_METHOD *method); .Ve .SH "DESCRIPTION" .IX Header "DESCRIPTION" \&\fBSSL_CTX_new\fR() crée un nouvel objet \fB\s-1SSL_CTX\s0\fR comme cadre pour établir des connexions avec \s-1TLS/SSL\s0 actif. .SH "NOTES" .IX Header "NOTES" L'objet \fB\s-1SSL_CTX\s0\fR utilise \fImethod\fR comme méthode de connexion. Il existe des méthodes de type générique (pour utilisation client et serveur), un type uniquement serveur et un type uniquement client.\fImethod\fR peut appartenir aux types suivants : .IP "SSLv2_method(void), SSLv2_server_method(void), SSLv2_client_method(void)" 4 .IX Item "SSLv2_method(void), SSLv2_server_method(void), SSLv2_client_method(void)" Une connexion \s-1TLS/SSL\s0 établie avec ces méthodes ne comprendra que le protocole SSLv2. Un client enverra des messages hello client SSLv2 et indiquera qu'il ne comprend que SSLv2. Un serveur ne comprendra que les messages hello du client SSLv2. .IP "SSLv3_method(void), SSLv3_server_method(void), SSLv3_client_method(void)" 4 .IX Item "SSLv3_method(void), SSLv3_server_method(void), SSLv3_client_method(void)" Un connexion \s-1TLS/SSL\s0 établie avec ces méthodes ne comprendra que le protocole SSLv3. Un client enverra des messages hello client SSLv3 et indiquera qu'il ne comprend que SSLv3. Un serveur ne comprendra que les messages hello client SSLv3. Cela veut surtout dire qu'il ne comprendra pas les messages hello client SSLv2 qui sont couramment utilisés pour des raisons de compatibilité. Voir \fBSSLv23_*_method\fR(). .IP "TLSv1_method(void), TLSv1_server_method(void), TLSv1_client_method(void)" 4 .IX Item "TLSv1_method(void), TLSv1_server_method(void), TLSv1_client_method(void)" Une connexion \s-1TLS/SSL\s0 établie avec ces méthodes ne comprendra que le protocole TLSv1. Un client enverra des messages hello TLSv1 et indiquera qu'il ne comprend que TLSv1. Un serveur ne comprendra que les messages hello client TLSv1. Cela veut surtout dire qu'il ne comprendra pas les messages hello client SSLv2 qui sont couramment utilisés pour des raisons de compatibilité. Voir \fBSSLv23_*_method\fR(). Il ne comprendra pas non plus les messages hello client SSLv3. .IP "SSLv23_method(void), SSLv23_server_method(void), SSLv23_client_method(void)" 4 .IX Item "SSLv23_method(void), SSLv23_server_method(void), SSLv23_client_method(void)" Une connexion \s-1TLS/SSL\s0 établie avec ces méthodes peut comprendre les protocoles SSLv2, SSLv3, TLSv1, TLSv1.1 et TLSv1.2 .Sp Si la liste de chiffrements ne contient pas d’ensemble de chiffrements SSLv2 (la liste par défaut de chiffrements n'existe pas), ou si des extensions sont nécessaires (par exemple le nom de serveur), un client enverra des messages hello client TLSv1 incluant des extensions et indiquera qu'il comprend aussi TLSv1.1, TLSv1.2 et permettra de se rabattre sur SSLv3. Un serveur gérera les protocoles SSLv3, TLSv1, TLSv1.1 et TLSv1.2. C'est le meilleur choix s'il y a un souci de compatibilité. .Sp S'il existe des ensembles de chiffrement SSLv2 dans la liste de chiffrements, et si aucune extension n'est nécessaire, les clients utiliseront des hellos compatibles SSLv2, et SSLv2 sera accepté par les serveurs. Cela n'est \fBpas\fR recommandé en raison du caractère non sécurisé de SSLv2 et de la nature limitée du hello client SSLv2 qui interdit l'utilisation d'extensions. .PP La liste des protocoles disponibles peut être ultérieurement limitée en utilisant les options \fBSSL_OP_NO_SSLv2\fR, \fBSSL_OP_NO_SSLv3\fR, \&\fBSSL_OP_NO_TLSv1\fR, \fBSSL_OP_NO_TLSv1_1\fR et \fBSSL_OP_NO_TLSv1_2\fR des fonctions \fBSSL_CTX_set_options\fR() ou \fBSSL_set_options\fR(). Avec ces options, il est possible de choisir \fBSSLv23_server_method\fR() par exemple et de pouvoir négocier avec tous les clients possibles, mais de n'autoriser que les protocoles les plus récents comme TLSv1, TLSv1.1 ou \s-1TLS\s0 v1.2. .PP Des applications qui ne veulent jamais prendre en charge SSLv2 (même si la chaîne de chiffrements est configurée pour utiliser les ensembles de chiffrement SSLv2) peuvent utiliser l'option \fBSSL_OP_NO_SSLv2\fR. .PP \&\fBSSL_CTX_new\fR() initialise la liste de chiffrements, la configuration du cache de sessions, le rappel, les clés et les certificats, ainsi que les options de ses valeurs par défaut. .SH "VALEURS DE RETOUR" .IX Header "VALEURS DE RETOUR" Les valeurs suivantes peuvent être renvoyées : .IP "\s-1NULL\s0" 4 .IX Item "NULL" La création d'un nouvel objet \fB\s-1SSL_CTX\s0\fR a échoué. Vérifiez la pile d'erreur pour découvrir la raison de l'échec. .IP "Pointeur vers un objet \fB\s-1SSL_CTX\s0\fR" 4 .IX Item "Pointeur vers un objet SSL_CTX" La valeur renvoyée pointe vers un objet \fB\s-1SSL_CTX\s0\fR alloué. .SH "VOIR AUSSI" .IX Header "VOIR AUSSI" \&\fBSSL_CTX_free\fR(3), \&\fBSSL_accept\fR(3),\fBssl\fR(3), \&\fBSSL_set_connect_state\fR(3) .SH "TRADUCTION" .IX Header "TRADUCTION" La traduction de cette page de manuel est maintenue par les membres de la liste . Veuillez signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages-fr-extra.