]> git.ipfire.org Git - thirdparty/haproxy.git/commitdiff
DOC: ssl: surround keywords with quotes
authorCyril Bonté <cyril.bonte@free.fr>
Tue, 9 Oct 2012 20:45:34 +0000 (22:45 +0200)
committerWilly Tarreau <w@1wt.eu>
Tue, 9 Oct 2012 20:52:49 +0000 (22:52 +0200)
In order to make external tools easily detect keywords in the documentation,
let's surround them by quotes as it is done for other keywords.

doc/configuration.txt

index 96b479680d70cad2791fa9455950d213dc8aeae7..b44cb5f878435b84f9cf4ddd833d0288d3be9208 100644 (file)
@@ -8313,30 +8313,30 @@ ssl_sni <string>
   layer which deciphered it and found a Server Name Indication TLS extension
   sent by the client, matching the specified string. In HTTPS, the SNI field
   (when present) is equal to the requested host name. This match is different
-  from req_ssl_sni above in that it applies to the connection being deciphered
-  by haproxy and not to SSL contents being blindly forwarded. See also
-  ssl_sni_end and ssl_sni_req below. This requires that the SSL library is
-  build with support for TLS extensions enabled (check haproxy -vv).
+  from "req_ssl_sni" above in that it applies to the connection being
+  deciphered by haproxy and not to SSL contents being blindly forwarded.
+  See also "ssl_sni_end" and "ssl_sni_req" below. This requires that the SSL
+  library is build with support for TLS extensions enabled (check haproxy -vv).
 
 ssl_sni_end <string>
   Returns true when the incoming connection was made over an SSL/TLS transport
   layer which deciphered it and found a Server Name Indication TLS extension
   sent by the client, ending like the specified string. In HTTPS, the SNI field
   (when present) is equal to the requested host name. This match is different
-  from req_ssl_sni above in that it applies to the connection being deciphered
-  by haproxy and not to SSL contents being blindly forwarded. This requires
-  that the SSL library is build with support for TLS extensions enabled (check
-  haproxy -vv).
+  from "req_ssl_sni" above in that it applies to the connection being
+  deciphered by haproxy and not to SSL contents being blindly forwarded. This
+  requires that the SSL library is build with support for TLS extensions
+  enabled (check haproxy -vv).
 
 ssl_sni_req <regex>
   Returns true when the incoming connection was made over an SSL/TLS transport
   layer which deciphered it and found a Server Name Indication TLS extension
   sent by the client, matching the specified regex. In HTTPS, the SNI field
   (when present) is equal to the requested host name. This match is different
-  from req_ssl_sni above in that it applies to the connection being deciphered
-  by haproxy and not to SSL contents being blindly forwarded. This requires
-  that the SSL library is build with support for TLS extensions enabled (check
-  haproxy -vv).
+  from "req_ssl_sni" above in that it applies to the connection being
+  deciphered by haproxy and not to SSL contents being blindly forwarded. This
+  requires that the SSL library is build with support for TLS extensions
+  enabled (check haproxy -vv).
 
 ssl_verify_caerr <errorID>
   Returns true when the incoming connection was made over an SSL/TLS transport