]> granicus.if.org Git - postgresql/commitdiff
Document use of Subject Alternative Names in SSL server certificates.
authorTom Lane <tgl@sss.pgh.pa.us>
Tue, 15 Dec 2015 21:57:23 +0000 (16:57 -0500)
committerTom Lane <tgl@sss.pgh.pa.us>
Tue, 15 Dec 2015 21:57:23 +0000 (16:57 -0500)
Commit acd08d764 did not bother with updating the documentation.

doc/src/sgml/libpq.sgml

index 79047b376113374f42717074d1f610291405152b..9e21e3d6fd35e7252e25f3d7b437bc31d6bbfcd9 100644 (file)
@@ -7252,10 +7252,12 @@ ldap://ldap.acme.com/cn=dbserver,cn=hosts?pgconnectinfo?base?(objectclass=*)
   </para>
 
   <para>
-   In <literal>verify-full</> mode, the <literal>cn</> (Common Name) attribute
-   of the certificate is matched against the host name. If the <literal>cn</>
-   attribute starts with an asterisk (<literal>*</>), it will be treated as
-   a wildcard, and will match all characters <emphasis>except</> a dot
+   In <literal>verify-full</> mode, the host name is matched against the
+   certificate's Subject Alternative Name attribute(s), or against the
+   Common Name attribute if no Subject Alternative Name of type dNSName is
+   present.  If the certificate's name attribute starts with an asterisk
+   (<literal>*</>), the asterisk will be treated as
+   a wildcard, which will match all characters <emphasis>except</> a dot
    (<literal>.</>). This means the certificate will not match subdomains.
    If the connection is made using an IP address instead of a host name, the
    IP address will be matched (without doing any DNS lookups).