Scroll to navigation

APT-TRANSPORT-HTTP(1) APT APT-TRANSPORT-HTTP(1)

NOM

apt-transport-https - Le transport d'APT pour télécharger par HTTPS (protocole de transfert hypertexte sécurisé)

DESCRIPTION

Ce transport d'APT permet d'utiliser les dépôts auxquels on accède au moyen de HTTPS (protocole HTTP Secure), aussi appelé HTTP sur TLS. Il est disponible par défaut depuis apt 1.5 et était disponible auparavant dans le paquet apt-transport-https. Veuillez noter qu'un transport n'est jamais appelé directement par l'utilisateur, mais utilisé par les outils d'APT s'appuyant sur la configuration de l'utilisateur.

HTTP est un protocole de transport non chiffré (comparez avec apt-transport-http(1)), qui, comme l'indique le S ajouté, est enveloppé dans une couche chiffrée, connue sous le nom de « Transport Layer Security » (TLS), pour fournir un chiffrement de bout en bout. Un attaquant suffisamment compétent peut encore observer les partenaires de la communication et une analyse approfondie de la communication chiffrée pourrait toujours révéler des détails importants. Un aperçu des méthodes de transport alternatives disponibles est donné dans sources.list(5).

OPTIONS

Le protocole HTTPS est basé sur le protocole HTTP, aussi toutes les options prises en charge par apt-transport-http(1) sont aussi disponibles au moyen de Acquire::https et ont par défaut les mêmes valeurs que celles spécifiées pour Acquire::http. Cette page de manuel ne documentera que les options propres à https.

Accréditations du serveur

By default all certificates trusted by the system (see ca-certificates package) are used for the verification of the server certificate. An alternative certificate authority (CA) can be configured with the Acquire::https::CAInfo option and its host-specific option Acquire::https::host::CAInfo. The CAInfo option specifies a file made up of CA certificates (in PEM format) concatenated together to create the chain which APT should use to verify the path from your self-signed root certificate. If the remote server provides the whole chain during the exchange, the file need only contain the root certificate. Otherwise, the whole chain is required. If you need to support multiple authorities, the only way is to concatenate everything.

A custom certificate revocation list (CRL) can be configured with the options Acquire::https::CRLFile and Acquire::https::host::CRLFile. As with the previous option, a file in PEM format needs to be specified.

Désactiver la sécurité

Durant l'authentification du serveur, si la vérification du certificat échoue pour une raison quelconque (expiré, révoqué, homme du milieu, etc.), la connexion échoue. C'est certainement ce que vous souhaitez dans tous les cas et ce que fournit la valeur par défaut (« true ») de l'option Acquire::https::Verify-Peer et de ses variantes spécifiques à l'hôte. Si vous savez exactement ce que vous faites, la configuration de cette option à « false » vous permet d'ignorer la vérification du certificat du pair et de faire réussir l'échange. Une fois de plus, cette option est seulement destinée au test ou au débogage dans la mesure où elle supprime toute la sécurité apportée par l'utilisation de HTTPS.

De la même façon, l'option Acquire::https::Verify-Host et sa variante spécifique à l'hôte peuvent être utilisées pour désactiver la fonction de sécurité. Le certificat fourni par le serveur comprend l'identité du serveur qui devrait correspondre au nom de DNS utilisé pour y accéder. Par défaut, comme cela est requis par la RFC 2818, le nom du miroir est vérifié par rapport à l'identité trouvée dans le certificat. Ce comportement par défaut est sûr et ne devrait pas être modifié, mais si vous savez que le serveur que vous utilisez à un nom de DNS qui ne correspond pas à l'identité de son certificat, il est possible de régler l'option à "false", ce qui empêchera la réalisation de la comparaison.

Authentification du client

Outre la gestion de l'authentification basée sur les mots de passe (voir apt_auth.conf(5)) HTTPS prend aussi en charge l'authentification basée sur les certificats du client avec Acquire::https::SSLCert et Acquire::https::SSLKey. Leurs valeurs doivent être respectivement celle du nom de fichier du certificat X.509 du client et celle de la clef privée (non chiffrée) associée, toutes les deux au format PEM. En pratique, l'utilisation des variantes spécifiques à l'hôte des deux options est fortement recommandée.

EXEMPLES

Acquire::https {
	Proxy::example.org "DIRECT";
	Proxy "socks5h://apt:pass@127.0.0.1:9050";
	Proxy-Auto-Detect "/usr/local/bin/apt-https-proxy-auto-detect";
	No-Cache "true";
	Max-Age "3600";
	No-Store "true";
	Timeout "10";
	Dl-Limit "42";
	Pipeline-Depth "0";
	AllowRedirect "false";
	User-Agent "My APT-HTTPS";
	SendAccept "false";
	CAInfo "/path/to/ca/certs.pem";
	CRLFile "/path/to/all/crl.pem";
	Verify-Peer "true";
	Verify-Host::broken.example.org "false";
	SSLCert::example.org "/path/to/client/cert.pem";
	SSLKey::example.org "/path/to/client/key.pem"
};

VOIR AUSSI

apt-transport-http(1) apt.conf(5) apt_auth.conf(5) sources.list(5)

BOGUES

Page des bogues d'APT[1]. Si vous souhaitez signaler un bogue à propos d'APT, veuillez lire /usr/share/doc/debian/bug-reporting.txt ou utiliser la commande reportbug(1).

TRADUCTEURS

Jérôme Marant, Philippe Batailler, Christian Perrier <bubulle@debian.org> (2000, 2005, 2009, 2010), bubu et Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> (2004, 2017-2024) et l'équipe de traduction francophone de Debian <debian-l10n-french@lists.debian.org>

Veuillez noter que cette traduction peut contenir des parties non traduites. Cela est volontaire, pour éviter de perdre du contenu quand la traduction est légèrement en retard sur le contenu d'origine.

AUTEUR

Équipe de développement d'APT

NOTES

1.
Page des bogues d'APT
04 janvier 2026 APT 3.1.13