]> git.ipfire.org Git - thirdparty/haproxy.git/commit
MEDIUM: ssl: Add options to forge SSL certificates
authorChristopher Faulet <cfaulet@qualys.com>
Tue, 9 Jun 2015 15:29:50 +0000 (17:29 +0200)
committerWilly Tarreau <w@1wt.eu>
Fri, 12 Jun 2015 16:06:59 +0000 (18:06 +0200)
commit31af49d62bb398f43d0e955ebf9a7157c38e2d56
treecb25a102996b93450fa5254ae65f47a8672e1a4c
parent92939d20facb6fef1da94bcb21f043f1d5e09eca
MEDIUM: ssl: Add options to forge SSL certificates

With this patch, it is possible to configure HAProxy to forge the SSL
certificate sent to a client using the SNI servername. We do it in the SNI
callback.

To enable this feature, you must pass following BIND options:

 * ca-sign-file <FILE> : This is the PEM file containing the CA certitifacte and
   the CA private key to create and sign server's certificates.

 * (optionally) ca-sign-pass <PASS>: This is the CA private key passphrase, if
   any.

 * generate-certificates: Enable the dynamic generation of certificates for a
   listener.

Because generating certificates is expensive, there is a LRU cache to store
them. Its size can be customized by setting the global parameter
'tune.ssl.ssl-ctx-cache-size'.
doc/configuration.txt
include/common/defaults.h
include/proto/ssl_sock.h
include/types/global.h
include/types/listener.h
src/cfgparse.c
src/haproxy.c
src/ssl_sock.c