Provided by: manpages-fr-extra_20151231_all bug

NOM

       x509v3_config - format de configuration d'extension de certificat X509 V3

DESCRIPTION

       Plusieurs utilitaires d’OpenSSL peuvent ajouter des extensions à un certificat ou à une demande de
       certification se basant sur le contenu d'un fichier de configuration.

       Typiquement, la requête contient une option pour indiquer une section d'extension. Chaque ligne de la
       section d'extension prend la forme :

        extension_name=[critical,] extension_options

       Si critical est présent, alors l'extension sera critique.

       Le format de extension_options dépend de la valeur de extension_name.

       Il existe quatre principaux types d'extension : les extensions de chaîne, les extensions multi-valeur,
       brut et les extensions arbitraire.

       Les extensions de chaînes ont simplement une chaîne qui contient soit la valeur elle-même ou la façon
       dont elle est obtenue.

       Par exemple :

        nsComment="Ceci est un commentaire"

       Les extensions multi-valeurs ont une forme courte et une forme longue. La forme courte est une liste de
       noms et de valeurs :

        basicConstraints=critical,CA:true,pathlen:1

       La forme longue permet aux valeurs d'être placées dans une section distincte :

        basicConstraints=critical,@bs_section

        [bs_section]

        CA=true
        pathlen=1

       Les deux formes sont équivalentes.

       La syntaxe des extensions brut est régie par le code d'extension : elle peut par exemple contenir des
       données dans plusieurs sections. La syntaxe correcte à utiliser est définie par le code d'extension
       lui-même : consultez l'extension de politiques de certificat pour un exemple.

       Si un type d'extension n'est pas pris en charge, alors la syntaxe d'extension arbitraire doit être
       utilisée, voir la section EXTENSIONS ARBITRAIRES pour plus de détails.

EXTENSIONS STANDARDS

       Les sections suivantes décrivent chaque extension prise en charge dans le détail.

   Restrictions de bases.
       Cela est une extension multi-valeur qui indique si un certificat est un certificat de CA. Le premier nom
       (obligatoire) est CA suivi par TRUE ou FALSE. Si CA est TRUE, alors un nom pathlen facultatif suivi d'une
       valeur non négative peut être inclus.

       Par exemple :

        basicConstraints=CA:TRUE

        basicConstraints=CA:FALSE

        basicConstraints=critical,CA:TRUE, pathlen:0

       Un certificat de CA doit inclure la valeur basicConstraints avec le champ CA à TRUE. Un certificat
       d'utilisateur final doit fixer soit CA à FALSE ou exclure l'extension entièrement. Certains logiciels
       peuvent nécessiter l'inclusion de basicConstraints avec CA à FALSE pour les certificats d'entité de fin.

       Le paramètre pathlen indique le nombre maximal de CA qui peut apparaître en dessous de cet élément d'une
       chaîne. Donc, si vous avez une CA avec pathlen à zéro, elle peut être utilisée uniquement pour signer les
       certificats d'utilisateur final et non d'autres autorités de certification.

   Utilisation de clé.
       «Key usage » est une extension multi-valeur constituée d'une liste de noms d’utilisations de clé
       autorisées.

       Les noms pris en charge sont : digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment,
       keyAgreement, keyCertSign, cRLSign, encipherOnly et decipherOnly.

       Exemples :

        keyUsage=digitalSignature, nonRepudiation

        keyUsage=critical, keyCertSign

   Utilisation étendue de clé.
       Cette extension consiste en une liste d'utilisations indiquant la raison pour laquelle la clé publique du
       certificat peut être utilisée.

       Celles-ci peuvent être les noms courts d’objets de forme numérique avec points des OID. Alors que tout
       OID peut être utilisé, uniquement certaines valeurs ont un sens. En particulier, les valeurs PKIX, NS et
       MS suivantes sont significatives :

        Value                  Meaning
        -----                  -------
        serverAuth             SSL/TLS Web Server Authentication.
        clientAuth             SSL/TLS Web Client Authentication.
        codeSigning            Code signing.
        emailProtection        E-mail Protection (S/MIME).
        timeStamping           Trusted Timestamping
        msCodeInd              Microsoft Individual Code Signing (authenticode)
        msCodeCom              Microsoft Commercial Code Signing (authenticode)
        msCTLSign              Microsoft Trust List Signing
        msSGC                  Microsoft Server Gated Crypto
        msEFS                  Microsoft Encrypted File System
        nsSGC                  Netscape Server Gated Crypto

       Exemples :

        extendedKeyUsage=critical,codeSigning,1.2.3.4
        extendedKeyUsage=nsSGC,msSGC

   Identifiant de clé de sujet.
       C'est vraiment une extension chaîne et elle peut prendre deux valeurs possibles. Soit le mot hash qui va
       suivre automatiquement les lignes directrices de la RFC3280, ou une chaîne hexadécimale donnant la valeur
       d'extension à inclure. L'utilisation de la chaîne hexadécimale est fortement déconseillée.

       Exemple :

        subjectKeyIdentifier=hash

   Identifiant de clé d’autorité.
       L'extension d'identifiant de clé d'autorité permet deux options. keyid et issuer : chacune peut prendre
       la valeur facultative always.

       Si l'option keyid est présente, une tentative est faite pour copier l'identifiant de clé de sujet à
       partir du certificat de parent. Si la valeur always est présente, alors une erreur est renvoyée si
       l'option échoue.

       L'option issuer copie l'émetteur et le numéro de série depuis le certificat de l'émetteur. Cela ne se
       fera que si l'option keyid échoue ou n'est pas incluse, sauf si le drapeau always inclut toujours cette
       valeur.

       Exemple :

        authorityKeyIdentifier=keyid,issuer

   Nom alternatif de sujet.
       L'extension de nom alternatif du sujet permet différentes valeurs littérales pouvant être incluses dans
       le fichier de configuration. Il s'agit notamment de email (une adresse de courriel), URI un indicateur de
       ressource uniforme, DNS (un nom de domaine DNS), RID (un enregistrement d’ID : OBJECT IDENTIFIER), IP
       (une adresse IP), dirname (un nom distinctif) et otherName.

       L'option email inclut une valeur spéciale « copy ». Cela inclura automatiquement les adresses de courriel
       contenues dans le nom du sujet du certificat de l'extension.

       L'adresse IP utilisée dans les options IP peut être en format IPv4 ou IPv6.

       La valeur de dirName doit pointer vers une section contenant le nom unique à utiliser comme un ensemble
       de paires nom-valeur. Plusieurs valeurs AVA peuvent être formées en faisant précéder le nom d'un
       caractère +.

       otherName peut inclure des données arbitraire associées à un OID : la valeur devrait être l'OID suivi par
       un point-virgule et le contenu au format de la norme standard ASN1_generate_nconf(3).

       Exemples :

        subjectAltName=email:copy,email:my@other.address,URI:http://my.url.here/
        subjectAltName=IP:192.168.7.1
        subjectAltName=IP:13::17
        subjectAltName=email:my@other.address,RID:1.2.3.4
        subjectAltName=otherName:1.2.3.4;UTF8:un autre identifiant

        subjectAltName=dirName:dir_sect

        [dir_sect]
        C=UK
        O=My Organization
        OU=My Unit
        CN=My Name

   Nom alternatif d’émetteur.
       L'option de nom alternatif d'émetteur prend en charge toutes les options littérales de nom alternatif de
       sujet. Elle ne prend pas en charge l'option email:copy, car cela n'aurait pas de sens. Elle prend en
       charge une option supplémentaire issuer:copy qui permet de copier toutes les valeurs de nom alternatif
       d'objet du certificat de l'émetteur (si possible).

       Exemple :

        issuserAltName = issuer:copy

   Accès aux informations de l’autorité.
       L'extension de l'accès aux informations de l'autorité donne des détails sur la façon d'accéder à
       certaines informations relatives à la CA. Sa syntaxe est accessOID;lieulieu a la même syntaxe que le
       nom alternatif du sujet (sauf que l'option email:copy n'est pas prise en charge). accessOID peut être
       n'importe quel OID valide, mais seulement certaines valeurs sont significatives, par exemple OCSP et
       caIssuers.

       Exemple :

        authorityInfoAccess = OCSP;URI:http://ocsp.my.host/
        authorityInfoAccess = caIssuers;URI:http://my.ca/ca.html

   Points de distribution de la liste de révocations de certificat (CRL).
       Cela est une extension multi-valeur dont les options peuvent être soit en paire nom:valeur en utilisant
       la même forme que le nom alternatif du sujet, soit une valeur unique représentant un nom de section
       contenant tous les champs de points de distribution.

       Pour une paire nom:valeur, un nouveau DistributionPoint avec le champ fullName fixé à la valeur donnée ;
       les champs cRLissuer et reasons sont omis tout les deux dans ce cas.

       Dans le cas de l'option unique, la section indiquée contient des valeurs pour chaque champ. Dans cette
       section :

       — Si le nom est « fullname », le champ valeur doit contenir le nom complet du point de distribution dans
       le même format que le nom alternatif de sujet.

       — Si le nom est « relativename », alors le champ valeur doit contenir un nom de section dont le contenu
       représente un fragment du DN à placer dans ce champ.

       — Le nom « CRLIssuer », s'il est présent, doit contenir une valeur pour ce champ dans le format de nom
       alternatif de sujet.

       Si le nom est « reasons », le champ doit se composer d'un champ séparé par des virgules contenant les
       raisons. Les raisons valides sont : « keyCompromise », « CACompromise », « affiliationChanged »,
       « superseded », « cessationOfOperation », « certificateHold », « privilegeWithdrawn » and
       « AACompromise ».

       Par exemple :

        crlDistributionPoints=URI:http://myhost.com/myca.crl
        crlDistributionPoints=URI:http://my.com/my.crl,URI:http://oth.com/my.crl

       Exemple complet de point de distribution :

        crlDistributionPoints=crldp1_section

        [crldp1_section]

        fullname=URI:http://myhost.com/myca.crl
        CRLissuer=dirName:issuer_sect
        reasons=keyCompromise, CACompromise

        [issuer_sect]
        C=UK
        O=Organisation
        CN=Some Name

   Émission d’un Point de distribution
       Cette extension doit apparaître seulement dans les CRL. Il s'agit d'une extension à multi-valeur dont la
       syntaxe est similaire à la « section » pointée par l'extension des points de distribution des CRL avec
       quelques différences.

       Les noms « reasons » et « CRLissuer » ne sont pas reconnus.

       Le nom « onlysomereasons » est accepté ce qui définit ce champ. La valeur est dans le même format que le
       champ « reasons »  du point de distribution CRL.

       Les noms « onlyuser », « onlyCA », « onlyAA » et « indirectCRL » sont également acceptés. Les valeurs
       doivent être une valeur booléenne (« TRUE » ou « FALSE ») pour indiquer la valeur du champ correspondant.

       Exemple :

        issuingDistributionPoint=critical, @idp_section

        [idp_section]

        fullname=URI:http://myhost.com/myca.crl
        indirectCRL=TRUE
        onlysomereasons=keyCompromise, CACompromise

        [issuer_sect]
        C=UK
        O=Organisation
        CN=Some Name

   Politiques de certificat.
       C'est une extension brut. Tous les champs de cette extension peuvent être définis en utilisant la syntaxe
       appropriée.

       Si vous suivez les recommandations de PKIX et en utilisant simplement un OID, alors vous incluez la
       valeur de cet OID. De multiples OID peuvent être indiqués, séparés par des virgules, par exemple :

        certificatePolicies= 1.2.4.5, 1.1.3.4

       Si vous souhaitez inclure des qualificatifs, alors l'OID de la politique et de qualification doivent être
       indiqués dans une section distincte : cela se fait en utilisant la syntaxe @section à la place d'une
       valeur littérale d'OID.

       La section visée doit comprendre l'OID de politique en utilisant le nom policyIdentifier ; les
       qualificatifs cPSuri peuvent être inclus en utilisant la syntaxe :

        CPS.nnn=value

       Les qualificatifs UserNotice peuvent être définis en utilisant la syntaxe :

        userNotice.nnn=@notice

       La valeur du quantificateur userNotice est indiquée dans la section correspondante. Cette section peut
       inclure les options organisation explicitText et noticeNumbers. explicitText et organisation sont des
       chaînes de texte, noticeNumbers est une liste de numéros séparés par des virgules. Les options
       d'organisation et noticeNumbers (si inclus) doivent tous deux être présentes. Si vous utilisez l'option
       de userNotice avec IE5, alors vous devez avoir l'option 'ia5org' au plus haut niveau pour modifier
       l'encodage : sinon il ne sera pas interprété correctement.

       Exemple :

        certificatePolicies=ia5org,1.2.3.4,1.5.6.7.8,@polsect

        [polsect]

        policyIdentifier = 1.3.5.8
        CPS.1="http://my.host.name/"
        CPS.2="http://my.your.name/"
        userNotice.1=@notice

        [notice]

        explicitText="Explicit Text Here"
        organization="Organisation Name"
        noticeNumbers=1,2,3,4

       L'option ia5org modifie le type du champ organisation. Dans la RFC2459, il ne peut être que de type
       DisplayText. Dans la RFC3280, IA5String est également admissible. Certains logiciels (par exemple
       certaines versions de MSIE) peuvent exiger ia5org.

   Contraintes de politique
       Cela est une extension multi-valeur qui comprend les noms requireExplicitPolicy ou inhibitPolicyMapping
       et une valeur entière non négative. Au moins un composant doit être présent.

       Exemple :

        policyConstraints = S<requireExplicitPolicy :3>

   Inhiber toute politique
       Il s'agit d'une extension de chaîne dont la valeur doit être un entier non négatif.

       Exemple :

        inhibitAnyPolicy = 2

   Contraintes de nom
       L'extension des contraintes de nom est une extension multi-valeur. Le nom doit commencer par le mot
       permitted ou excluded suivie par un ;. Le reste du nom et de la valeur suit la syntaxe de subjectAltName
       sauf email:copy qui n'est pas pris en charge et la forme d’IP devrait consister en une adresse IP et un
       masque de sous-réseau séparés par un /.

       Exemples :

        nameConstraints=permitted;IP:192.168.0.0/255.255.0.0

        nameConstraints=permitted;email:.somedomain.com

        nameConstraints=excluded;email:.com

   Pas de vérification OCSP
       L’extension de non vérification du protocole OCSP est une extension chaîne, mais sa valeur est ignorée

       Exemple :

        noCheck = ignored

EXTENSIONS OBSOLÈTES

       Les extensions suivantes ne sont pas standards, propres à Netscape et largement obsolètes. Leur
       utilisation dans de nouvelles applications est déconseillée.

   Extensions de chaîne pour Netscape.
       Netscape Comment (nsComment) est une extension chaîne contenant un commentaire qui sera affiché lorsque
       le certificat est utilisé dans certains navigateurs.

       Exemple :

        nsComment = "Un commentaire"

       D'autres extensions prises en charge dans cette catégorie sont : nsBaseUrl, nsRevocationUrl,
       nsCaRevocationUrl, nsRenewalUrl, nsCaPolicyUrl et nsSslServerName.

   Type de certificat pour Netscape
       Il s'agit d'une extension multi-valeur qui consiste en une liste de drapeaux à inclure. Elle a été
       utilisée pour indiquer les objectifs pour lesquelles un certificat pourrait être utilisé. Les extensions
       basicConstraints, keyUsage et utilisation étendue de clé sont maintenant utilisées à la place.

       Les valeurs acceptables pour nsCertType sont : client, serveur, email, objsign, reserved, sslCA, emailCA,
       objCA.

EXTENSIONS ARBITRAIRES

       Si une extension n'est pas prise en charge par le code d’OpenSSL, alors elle doit être codée en utilisant
       le format d'extension arbitraire. Il est également possible d'utiliser le format arbitraire pour les
       extensions prises en charge. Un soin extrême doit être pris pour s'assurer que les données soient
       formatées correctement pour le type d'extension donné.

       Il y a deux façons de coder des extensions arbitraires.

       La première façon est d'utiliser le mot ASN1 suivi par le contenu d'extension en utilisant la même
       syntaxe que ASN1_generate_nconf(3). Par exemple :

        S<1.2.3.4=critical,ASN1 :UTF8String:Some> random data

        1.2.3.4=ASN1:SEQUENCE:seq_sect

        [seq_sect]

        field1 = UTF8:field1
        field2 = UTF8:field2

       Il est également possible d'utiliser le mot DER pour inclure les données codées brutes dans n'importe
       quelle extension.

        1.2.3.4=critical,DER:01:02:03:04
        1.2.3.4=DER:01020304

       La valeur suivant DER est un affichage hexadécimal de l'encodage DER de l'extension. Toute extension peut
       être placée sous cette forme pour remplacer le comportement par défaut. Par exemple :

        basicConstraints=critical,DER:00:01:02:03

AVERTISSEMENT

       Il n'y a aucune garantie qu’une mise en œuvre spécifique traitera une extension donnée. Il peut donc être
       parfois possible d'utiliser des certificats à des fins interdites par leurs extensions, car une
       application spécifique ne reconnaît pas ou ne prend pas en compte les valeurs des extensions en cause.

       Les options de DER et ASN1 devraient être utilisées avec prudence. Il est possible de créer des
       extensions totalement non valables si elles ne sont pas utilisées avec précaution.

NOTES

       Si une extension est multi-valeur et qu’une valeur de champ doit contenir une virgule, le format long
       doit être utilisé, autrement la virgule est interprétée comme un séparateur de champ. Par exemple :

        subjectAltName=URI:ldap://somehost.com/CN=foo,OU=bar

       produira une erreur, mais la forme équivalente :

        subjectAltName=@subject_alt_section

        [subject_alt_section]
        subjectAltName=URI:ldap://somehost.com/CN=foo,OU=bar

       est valide.

       En raison du comportement de la bibliothèque conf d’OpenSSL, le même nom de champ ne peut apparaître
       qu’une fois dans une section. Cela signifie que :

        subjectAltName=@alt_section

        [alt_section]

        email=steve@here
        email=steve@there

       ne fera que reconnaître la dernière valeur. Cela peut être contourné en utilisant le formulaire :

        [alt_section]

        email.1=steve@here
        email.2=steve@there

HISTORIQUE

       Le code d'extensions de X509v3 a été ajouté à OpenSSL 0.9.2.

       La mise en correspondance de politique, empêcher toute politique et les contraintes de nom ont été
       ajoutés dans OpenSSL 0.9.8

       Les options directoryName et otherName ainsi que l'option ASN1 des extensions arbitraires ont été
       ajoutées dans OpenSSL 0.9.8

VOIR AUSSI

       req(1), ca(1), x509(1), ASN1_generate_nconf(3)

TRADUCTION

       La traduction de cette page de manuel est maintenue par les membres de la liste <debian-l10n-french AT
       lists DOT debian DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le
       paquet manpages-fr-extra.

1.0.2a 1.0.2c                                      2015-12-31                                X509V3_CONFIG(5SSL)