9
9
<module name =" Модуль ngx_stream_ssl_module"
10
10
link =" /ru/docs/stream/ngx_stream_ssl_module.html"
11
11
lang =" ru"
12
- rev =" 34 " >
12
+ rev =" 35 " >
13
13
14
14
<section id =" summary" >
15
15
@@ -244,7 +244,8 @@ ssl_ciphers ALL:!aNULL:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
244
244
<para >
245
245
Указывает <value >файл</value > с доверенными сертификатами CA в формате
246
246
PEM, которые используются для
247
- <link id =" ssl_verify_client" >проверки</link > клиентских сертификатов.
247
+ <link id =" ssl_verify_client" >проверки</link > клиентских сертификатов и
248
+ ответов OCSP, если включён <link id =" ssl_stapling" />.
248
249
</para >
249
250
250
251
<para >
@@ -642,6 +643,107 @@ AES256 (для 80-байтных ключей, 1.11.8), либо AES128 (для
642
643
</directive >
643
644
644
645
646
+ <directive name =" ssl_stapling" >
647
+ <syntax ><literal >on</literal > | <literal >off</literal ></syntax >
648
+ <default >off</default >
649
+ <context >stream</context >
650
+ <context >server</context >
651
+ <appeared-in >1.27.2</appeared-in >
652
+
653
+ <para >
654
+ Разрешает или запрещает
655
+ <link url =" https://datatracker.ietf.org/doc/html/rfc6066#section-8" >прикрепление
656
+ OCSP-ответов</link > сервером.
657
+ Пример:
658
+ <example >
659
+ ssl_stapling on;
660
+ resolver 192.0.2.1;
661
+ </example >
662
+ </para >
663
+
664
+ <para >
665
+ Для работы OCSP stapling’а должен быть известен сертификат издателя
666
+ сертификата сервера.
667
+ Если в заданном директивой <link id =" ssl_certificate" />
668
+ файле не содержится промежуточных сертификатов,
669
+ то сертификат издателя сертификата сервера следует поместить в файл,
670
+ заданный директивой <link id =" ssl_trusted_certificate" />.
671
+ </para >
672
+
673
+ <para >
674
+ Для преобразования имени хоста OCSP responder’а в адрес необходимо
675
+ дополнительно задать директиву
676
+ <link doc =" ngx_stream_core_module.xml" id =" resolver" />.
677
+ </para >
678
+
679
+ </directive >
680
+
681
+
682
+ <directive name =" ssl_stapling_file" >
683
+ <syntax ><value >файл</value ></syntax >
684
+ <default />
685
+ <context >stream</context >
686
+ <context >server</context >
687
+ <appeared-in >1.27.2</appeared-in >
688
+
689
+ <para >
690
+ Если задано, то вместо опроса OCSP responder’а,
691
+ указанного в сертификате сервера,
692
+ ответ берётся из указанного <value >файла</value >.
693
+ </para >
694
+
695
+ <para >
696
+ Ответ должен быть в формате DER и может быть сгенерирован командой
697
+ “<literal >openssl ocsp</literal >”.
698
+ </para >
699
+
700
+ </directive >
701
+
702
+
703
+ <directive name =" ssl_stapling_responder" >
704
+ <syntax ><value >url</value ></syntax >
705
+ <default />
706
+ <context >stream</context >
707
+ <context >server</context >
708
+ <appeared-in >1.27.2</appeared-in >
709
+
710
+ <para >
711
+ Переопределяет URL OCSP responder’а, указанный в расширении сертификата
712
+ “<link url =" https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.2.1" >Authority
713
+ Information Access</link >”.
714
+ </para >
715
+
716
+ <para >
717
+ Поддерживаются только “<literal >http://</literal >” OCSP responder’ы:
718
+ <example >
719
+ ssl_stapling_responder http://ocsp.example.com/;
720
+ </example >
721
+ </para >
722
+
723
+ </directive >
724
+
725
+
726
+ <directive name =" ssl_stapling_verify" >
727
+ <syntax ><literal >on</literal > | <literal >off</literal ></syntax >
728
+ <default >off</default >
729
+ <context >stream</context >
730
+ <context >server</context >
731
+ <appeared-in >1.27.2</appeared-in >
732
+
733
+ <para >
734
+ Разрешает или запрещает проверку сервером ответов OCSP.
735
+ </para >
736
+
737
+ <para >
738
+ Для работоспособности проверки сертификат издателя сертификата сервера,
739
+ корневой сертификат и все промежуточные сертификаты должны быть указаны
740
+ как доверенные с помощью директивы
741
+ <link id =" ssl_trusted_certificate" />.
742
+ </para >
743
+
744
+ </directive >
745
+
746
+
645
747
<directive name =" ssl_trusted_certificate" >
646
748
<syntax ><value >файл</value ></syntax >
647
749
<default />
@@ -652,7 +754,8 @@ AES256 (для 80-байтных ключей, 1.11.8), либо AES128 (для
652
754
<para >
653
755
Задаёт <value >файл</value > с доверенными сертификатами CA в формате PEM,
654
756
которые используются для <link id =" ssl_verify_client" >проверки</link >
655
- клиентских сертификатов.
757
+ клиентских сертификатов и ответов OCSP,
758
+ если включён <link id =" ssl_stapling" />.
656
759
</para >
657
760
658
761
<para >
0 commit comments