>> 4 / Une autorité de certification (CA) est la seule capable d'avoir un >> certificat auto-signé. > > Bah non, il suffit d'ajouter -x509 dans sa commande...
Si on veut faire du SSL/TLS autant le faire bien sinon c'est pas la peine d'en faire ;) Avoir ces propres certificats auto-signés revient à rendre ces certificats inacceptables dans la plupart des cas. >> 4 / Dans ta conf apache tu devras donner le certificat publique de la >> ca et pour chaque virtualhost, le certificat privé et le certificat >> publique de celui-ci. > > Et ça par contre, c'est pas possible, on ne peut pas > utiliser https avec des virtual hosts, c'est pas possible. Si si c'est possible heureusement : le champ CN (pardon j'avais dit DN) du certificat x509 devrait d'ailleurs toujours correspondre au nom du domaine appelé et donc au NameServer du Virtualhost.. C'est ce champ qui permet d'identifier le site sur lequel on va. Les certificats permettent 4 principes : authentification, non-répudiation, chiffrement, préservation des données. Si le DN n'est pas bon, on perd déjà l'authentification et donc les autres deviennent forcément absurde. Comme l'a justement dit Mario : http://www.hsc.fr/ressources/breves/ssl_virtualhosts.html.fr -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]