TLS上下文
{
"alpn_protocols": "...",
"cert_chain_file": "...",
"private_key_file": "...",
"ca_cert_file": "...",
"verify_certificate_hash": "...",
"verify_subject_alt_name": [],
"cipher_suites": "...",
"ecdh_curves": "...",
"sni": "..."
}
alpn_protocols
(optional, string) 提供请求连接的ALPN协议列表。在实践中,这可能会被设置为一个单一的值或根本不设置:- “h2”:指定上游连接使用HTTP/2。在当前的实现中,这必须与集群的
http2
功能选项一起设置。这两个选项一起使用ALPN,来告诉Envoy服务器,期望支持HTTP/2的ALPN。然后http2功能将导致新的连接使用HTTP/2。
- “h2”:指定上游连接使用HTTP/2。在当前的实现中,这必须与集群的
cert_chain_file
(optional, string) 用于连接使用的证书文件链。这用于上游主机提供给客户端的TLS证书。private_key_file
(optional, string) 与证书文件链相对应的私钥。ca_cert_file
(optional, string) 包含证书颁发机构的证书文件,用于验证服务器提供的证书。verify_certificate_hash
(optional, string) 如果指定,Envoy将验证(pin)所服务器提供的证书哈希。verify_subject_alt_name
(optional, array) 可选的标题替代名称列表。如果指定,Envoy将验证服务器证书的alt
标题名称是否与指定值之一匹配。cipher_suites
(optional, string) 如果指定,连接将支持指定的加密套件列表。如果未指定,则默认列表:
[ECDHE-ECDSA-AES128-GCM-SHA256|ECDHE-ECDSA-CHACHA20-POLY1305]
[ECDHE-RSA-AES128-GCM-SHA256|ECDHE-RSA-CHACHA20-POLY1305]
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA
ECDHE-RSA-AES128-SHA
AES128-GCM-SHA256
AES128-SHA256
AES128-SHA
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-SHA384
ECDHE-ECDSA-AES256-SHA
ECDHE-RSA-AES256-SHA
AES256-GCM-SHA384
AES256-SHA256
AES256-SHA
将会被使用;
ecdh_curves
(optional, string) 如果指定,TLS连接将只支持指定的ECDH曲线算法。如果未指定,将使用默认(X25519,P-256)曲线算法。sni
(optional, string) 如果指定,则字符串将在TLS握手期间作为SNI呈现。
返回
当前内容版权归 lixiangyun 或其关联方所有,如需对内容或内容相关联开源项目进行关注与资助,请访问 lixiangyun .