Document use of Subject Alternative Names in SSL server certificates.
authorTom Lane <tgl@sss.pgh.pa.us>
Tue, 15 Dec 2015 21:57:23 +0000 (16:57 -0500)
committerTom Lane <tgl@sss.pgh.pa.us>
Tue, 15 Dec 2015 21:57:23 +0000 (16:57 -0500)
Commit acd08d764 did not bother with updating the documentation.

doc/src/sgml/libpq.sgml

index 9c0e4c8f9c6caffd29afce39b9105d5941dde642..2328d8f5f21224a68b4dc4bf823159b8348920d2 100644 (file)
@@ -7296,10 +7296,12 @@ ldap://ldap.acme.com/cn=dbserver,cn=hosts?pgconnectinfo?base?(objectclass=*)
   </para>
 
   <para>
-   In <literal>verify-full</> mode, the <literal>cn</> (Common Name) attribute
-   of the certificate is matched against the host name. If the <literal>cn</>
-   attribute starts with an asterisk (<literal>*</>), it will be treated as
-   a wildcard, and will match all characters <emphasis>except</> a dot
+   In <literal>verify-full</> mode, the host name is matched against the
+   certificate's Subject Alternative Name attribute(s), or against the
+   Common Name attribute if no Subject Alternative Name of type dNSName is
+   present.  If the certificate's name attribute starts with an asterisk
+   (<literal>*</>), the asterisk will be treated as
+   a wildcard, which will match all characters <emphasis>except</> a dot
    (<literal>.</>). This means the certificate will not match subdomains.
    If the connection is made using an IP address instead of a host name, the
    IP address will be matched (without doing any DNS lookups).