99<module name =" Модуль ngx_stream_ssl_module"
1010 link =" /ru/docs/stream/ngx_stream_ssl_module.html"
1111 lang =" ru"
12- rev =" 34 " >
12+ rev =" 35 " >
1313
1414<section id =" summary" >
1515
@@ -244,7 +244,8 @@ ssl_ciphers ALL:!aNULL:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
244244<para >
245245Указывает <value >файл</value > с доверенными сертификатами CA в формате
246246PEM, которые используются для
247- <link id =" ssl_verify_client" >проверки</link > клиентских сертификатов.
247+ <link id =" ssl_verify_client" >проверки</link > клиентских сертификатов и
248+ ответов OCSP, если включён <link id =" ssl_stapling" />.
248249</para >
249250
250251<para >
@@ -642,6 +643,107 @@ AES256 (для 80-байтных ключей, 1.11.8), либо AES128 (для
642643</directive >
643644
644645
646+ <directive name =" ssl_stapling" >
647+ <syntax ><literal >on</literal > | <literal >off</literal ></syntax >
648+ <default >off</default >
649+ <context >stream</context >
650+ <context >server</context >
651+ <appeared-in >1.27.2</appeared-in >
652+
653+ <para >
654+ Разрешает или запрещает
655+ <link url =" https://datatracker.ietf.org/doc/html/rfc6066#section-8" >прикрепление
656+ OCSP-ответов</link > сервером.
657+ Пример:
658+ <example >
659+ ssl_stapling on;
660+ resolver 192.0.2.1;
661+ </example >
662+ </para >
663+
664+ <para >
665+ Для работы OCSP stapling’а должен быть известен сертификат издателя
666+ сертификата сервера.
667+ Если в заданном директивой <link id =" ssl_certificate" />
668+ файле не содержится промежуточных сертификатов,
669+ то сертификат издателя сертификата сервера следует поместить в файл,
670+ заданный директивой <link id =" ssl_trusted_certificate" />.
671+ </para >
672+
673+ <para >
674+ Для преобразования имени хоста OCSP responder’а в адрес необходимо
675+ дополнительно задать директиву
676+ <link doc =" ngx_stream_core_module.xml" id =" resolver" />.
677+ </para >
678+
679+ </directive >
680+
681+
682+ <directive name =" ssl_stapling_file" >
683+ <syntax ><value >файл</value ></syntax >
684+ <default />
685+ <context >stream</context >
686+ <context >server</context >
687+ <appeared-in >1.27.2</appeared-in >
688+
689+ <para >
690+ Если задано, то вместо опроса OCSP responder’а,
691+ указанного в сертификате сервера,
692+ ответ берётся из указанного <value >файла</value >.
693+ </para >
694+
695+ <para >
696+ Ответ должен быть в формате DER и может быть сгенерирован командой
697+ “<literal >openssl ocsp</literal >”.
698+ </para >
699+
700+ </directive >
701+
702+
703+ <directive name =" ssl_stapling_responder" >
704+ <syntax ><value >url</value ></syntax >
705+ <default />
706+ <context >stream</context >
707+ <context >server</context >
708+ <appeared-in >1.27.2</appeared-in >
709+
710+ <para >
711+ Переопределяет URL OCSP responder’а, указанный в расширении сертификата
712+ “<link url =" https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.2.1" >Authority
713+ Information Access</link >”.
714+ </para >
715+
716+ <para >
717+ Поддерживаются только “<literal >http://</literal >” OCSP responder’ы:
718+ <example >
719+ ssl_stapling_responder http://ocsp.example.com/;
720+ </example >
721+ </para >
722+
723+ </directive >
724+
725+
726+ <directive name =" ssl_stapling_verify" >
727+ <syntax ><literal >on</literal > | <literal >off</literal ></syntax >
728+ <default >off</default >
729+ <context >stream</context >
730+ <context >server</context >
731+ <appeared-in >1.27.2</appeared-in >
732+
733+ <para >
734+ Разрешает или запрещает проверку сервером ответов OCSP.
735+ </para >
736+
737+ <para >
738+ Для работоспособности проверки сертификат издателя сертификата сервера,
739+ корневой сертификат и все промежуточные сертификаты должны быть указаны
740+ как доверенные с помощью директивы
741+ <link id =" ssl_trusted_certificate" />.
742+ </para >
743+
744+ </directive >
745+
746+
645747<directive name =" ssl_trusted_certificate" >
646748<syntax ><value >файл</value ></syntax >
647749<default />
@@ -652,7 +754,8 @@ AES256 (для 80-байтных ключей, 1.11.8), либо AES128 (для
652754<para >
653755Задаёт <value >файл</value > с доверенными сертификатами CA в формате PEM,
654756которые используются для <link id =" ssl_verify_client" >проверки</link >
655- клиентских сертификатов.
757+ клиентских сертификатов и ответов OCSP,
758+ если включён <link id =" ssl_stapling" />.
656759</para >
657760
658761<para >
0 commit comments