]> git.ipfire.org Git - thirdparty/Python/cpython.git/commitdiff
gh-95816: Fix TLS version range example in docs (GH-148574)
authorJan Brasna <1784648+janbrasna@users.noreply.github.com>
Mon, 18 May 2026 18:01:56 +0000 (20:01 +0200)
committerGitHub <noreply@github.com>
Mon, 18 May 2026 18:01:56 +0000 (18:01 +0000)
docs(ssl): Fix TLS version range example

Doc/library/ssl.rst

index d9c736d27dcaecc92718a8dcc8b8b7f702b923ad..b180673f22973e2931c88d70ffaaa15b1f956e1c 100644 (file)
@@ -2076,7 +2076,7 @@ to speed up repeated connections from the same clients.
    :attr:`~SSLContext.minimum_version` and
    :attr:`SSLContext.options` all affect the supported SSL
    and TLS versions of the context. The implementation does not prevent
-   invalid combination. For example a context with
+   invalid combinations. For example a context with
    :attr:`OP_NO_TLSv1_2` in :attr:`~SSLContext.options` and
    :attr:`~SSLContext.maximum_version` set to :attr:`TLSVersion.TLSv1_2`
    will not be able to establish a TLS 1.2 connection.
@@ -2891,11 +2891,11 @@ disabled by default.
 ::
 
    >>> client_context = ssl.SSLContext(ssl.PROTOCOL_TLS_CLIENT)
-   >>> client_context.minimum_version = ssl.TLSVersion.TLSv1_3
+   >>> client_context.minimum_version = ssl.TLSVersion.TLSv1_2
    >>> client_context.maximum_version = ssl.TLSVersion.TLSv1_3
 
 
-The SSL context created above will only allow TLSv1.3 and later (if
+The SSL client context created above will only allow TLSv1.2 and TLSv1.3 (if
 supported by your system) connections to a server. :const:`PROTOCOL_TLS_CLIENT`
 implies certificate validation and hostname checks by default. You have to
 load certificates into the context.