Other Alias
SSL_CTX_set_mode, SSL_set_mode, SSL_get_modeSYNOPSIS
#include <openssl/ssl.h>
long SSL_CTX_set_mode(SSL_CTX *ctx, long mode);
long SSL_set_mode(SSL *ssl, long mode);
long SSL_CTX_get_mode(SSL_CTX *ctx);
long SSL_get_mode(SSL *ssl);
DESCRIPTION
SSL_CTX_set_mode() ajoute le mode à l’aide d’un masquage dans mode à ctx. Les options déjà définies ne sont pas effacées.SSL_set_mode() ajoute le mode à l’aide d’un masquage dans mode à ssl. Les options déjà définies ne sont pas effacées.
SSL_CTX_get_mode() renvoie le mode défini pour ctx.
SSL_get_mode() renvoie le mode défini pour ssl.
NOTES
Les modes suivants sont disponibles :- SSL_MODE_ENABLE_PARTIAL_WRITE
- Autoriser SSL_write(..., n) à renvoyer r avec 0 < r < n (c'est-à-dire, rendre compte de la réussite lorsqu’un seul enregistrement a été écrit). Si non défini (état par défaut), SSL_write() n’indiquera une réussite que lorsqu’un morceau complet est écrit. Après un renvoi de SSL_write() avec r, r octets ont été écrits avec succès et le prochain appel à SSL_write() ne doit envoyer que les derniers n-r octets, à l’instar du comportement de write().
- SSL_MODE_ACCEPT_MOVING_WRITE_BUFFER
- Rendre possible un nouvel essai de SSL_write() avec un emplacement de tampon différent (le contenu du tampon doit rester le même). Ce n’est pas le comportement par défaut pour éviter l’idée fausse que SSL_write() non bloquant a le même comportement que write() non bloquant.
- SSL_MODE_AUTO_RETRY
- Ne contrariez jamais l’application avec de nouveaux essais si le transfert est bloquant. Si une renégociation a lieu durant une opération normale, SSL_read(3) ou SSL_write(3) renverrait -1 et indiquerait la nécessité de réessayer avec SSL_ERROR_WANT_READ. Dans un environnement non bloquant, les applications doivent être préparées à prendre en charge les opérations de lecture et écriture incomplètes. Dans un environnement bloquant, les applications ne sont pas préparées à s’occuper des opérations de lecture et écriture se terminant sans indication de réussite. L’indicateur SSL_MODE_AUTO_RETRY fera que les opérations le lecture et écriture ne se termineront qu’après la réussite complète de l’initiation de connexion.
- SSL_MODE_RELEASE_BUFFERS
- S’il n’est plus besoin d’un tampon de lecture ou d’écriture pour un SSL donné, libérer la mémoire utilisée pour ce tampon. La mémoire libérée est soit ajoutée à une liste de morceaux de RAM dans le SSL_CTX, ou simplement libérée si la liste de morceaux devient plus grande que SSL_CTX->freelist_max_len, de valeur 32 par défaut. Utiliser cet indicateur peut sauver 34 k par connexion inactive. Cet indicateur n’a aucun effet sur les connexions SSL v2, ou DTLS.
- SSL_MODE_SEND_FALLBACK_SCSV
-
Envoyer TLS_FALLBACK_SCSV dans ClientHello. À n’activer que par les
applications qui se reconnectent avec une version dégradée de protocole ;
consultez draft-ietf-tls-downgrade-scsv-00 pour plus de précisions.
N’activez jamais cela si l’application essaye une initialisation de connexion normale. N’utilisez cela que dans les tentatives de reconnexion en solution de repli explicite, en suivant les conseils de draft-ietf-tls-downgrade-scsv-00.
VALEURS DE RETOUR
SSL_CTX_set_mode() et SSL_set_mode() renvoient le nouveau masquage du mode après l’ajout de mode.SSL_CTX_get_mode() et SSL_get_mode() renvoient l’actuel masquage.
HISTORIQUE
SSL_MODE_AUTO_RETRY a été ajouté dans OpenSSL 0.9.6.TRADUCTION
La traduction de cette page de manuel est maintenue par les membres de la liste <debian-l10n-french AT lists DOT debian DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages-fr-extra.