1
0
mirror of https://github.com/php/doc-es.git synced 2026-03-26 00:12:06 +01:00
Files
archived-doc-es/language/context/ssl.xml
Pedro Antonio Gil Rodríguez 026beb44f3 Actualización a la última versión
git-svn-id: https://svn.php.net/repository/phpdoc/es/trunk@338079 c90b9560-bf6c-de11-be94-00142212c4b1
2015-11-03 11:54:50 +00:00

384 lines
11 KiB
XML

<?xml version="1.0" encoding="utf-8"?>
<!-- $Revision$ -->
<!-- EN-Revision: 9bb20c9f1bc2e7f43f5dc1bc6b97b039ed4dfccd Maintainer: seros Status: ready -->
<!-- Reviewed: no Maintainer: seros -->
<refentry xml:id="context.ssl" xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" role="noversion">
<refnamediv>
<refname>Opciones de contexto para SSL</refname>
<refpurpose>Listado de opciones de contexto para SSL</refpurpose>
</refnamediv>
<refsect1 role="description">
&reftitle.description;
<para>
Opciones de contexto para transportes <literal>ssl://</literal> y
<literal>tls://</literal>
</para>
</refsect1>
<refsect1 role="options"><!-- {{{ -->
&reftitle.options;
<para>
<variablelist>
<varlistentry xml:id="context.ssl.peer-name">
<term>
<parameter>peer_name</parameter>
<type>string</type>
</term>
<listitem>
<para>
Nombre del par a utilizar. Si no se establece este valor, se averigua
basándose en el nombre del host empleado al abrir el flujo.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.verify-peer">
<term>
<parameter>verify_peer</parameter>
<type>boolean</type>
</term>
<listitem>
<para>
Requerir verificación del certificado SSL utilizado.
</para>
<para>
Por defecto es &true;.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.verify-peer-name">
<term>
<parameter>verify_peer_name</parameter>
<type>boolean</type>
</term>
<listitem>
<para>
Requerir verificación de nombre del par.
</para>
<para>
Por defecto es &true;.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.allow-self-signed">
<term>
<parameter>allow_self_signed</parameter>
<type>boolean</type>
</term>
<listitem>
<para>
Permite certificados auto-firmados. Requiere
<link linkend="context.ssl.verify-peer"><parameter>verify_peer</parameter></link>.
</para>
<para>
Por defecto es &false;
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.cafile">
<term>
<parameter>cafile</parameter>
<type>string</type>
</term>
<listitem>
<para>
Ubicación del archivo de la entidad emisora de certificados en el sistema de archivos local,
la cual debe ser utilizada con la opción de contexto <literal>verify_peer</literal>
para autenticar la identidad del par remoto.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.capath">
<term>
<parameter>capath</parameter>
<type>string</type>
</term>
<listitem>
<para>
Si no se específica <literal>cafile</literal> o si no se encuentra
el certificado, el directorio al que apunta <literal>capath</literal>
sera explorado en busca de un certificado apropiado. <literal>capath</literal>
debe ser un directorio con el hash correcto.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.local-cert">
<term>
<parameter>local_cert</parameter>
<type>string</type>
</term>
<listitem>
<para>
Ruta hacia el archivo del certificado local en el sistema de archivos. Debe ser un
archivo codificado con PEM el cual contenga el certificado y la llave privada.
Puede, opcionalmente, contener la cadena de los emisores del certificado.
La clave privada también podría estar contenida en un fichero aparte especificado
por <literal>local_pk</literal>.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.local-pk">
<term>
<parameter>local_pk</parameter>
<type>string</type>
</term>
<listitem>
<para>
Ruta a fichero de clave privada local del sistema de ficheros en caso ficheros
separados para el certificado (<literal>local_cert</literal>) y la clave privada.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.passphrase">
<term>
<parameter>passphrase</parameter>
<type>string</type>
</term>
<listitem>
<para>
La frase de contraseña con la cual el archivo <literal>local_cert</literal>
fue codificado.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.cn-match">
<term>
<parameter>CN_match</parameter>
<type>string</type>
</term>
<listitem>
<para>
El nombre común que se está esperando. PHP realizará comparaciones limitadas
de comodines. Si el nombre común no coincide con esto, el intento
de conexión fallará.
</para>
<note>
<simpara>
Esta opción está obosleta a favor de <parameter>peer_name</parameter>,
a partir de PHP 5.6.0.
</simpara>
</note>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.verify-depth">
<term>
<parameter>verify_depth</parameter>
<type>integer</type>
</term>
<listitem>
<para>
Abortar si la cadena de certificados es demasiado profunda.
</para>
<para>
Por defecto es no verificarlo.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.ciphers">
<term>
<parameter>ciphers</parameter>
<type>string</type>
</term>
<listitem>
<para>
Establece la lista de sistemas de cifrado disponibles. El formato de la cadena se describe
en <link xlink:href="&url.openssl.ciphers;">ciphers(1)</link>.
</para>
<para>
Por defecto es <literal>DEFAULT</literal>.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.capture-peer-cert">
<term>
<parameter>capture_peer_cert</parameter>
<type>boolean</type>
</term>
<listitem>
<para>
Si se establece en &true;, una opción de contexto <literal>peer_certificate</literal>
será creada, conteniendo el certificado par.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.capture-peer-cert-chain">
<term>
<parameter>capture_peer_cert_chain</parameter>
<type>boolean</type>
</term>
<listitem>
<para>
Si se establece en &true;, una opción de contexto <literal>peer_certificate_chain</literal>
será creada, conteniendo la cadena del certificado.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.sni-enabled">
<term>
<parameter>SNI_enabled</parameter>
<type>boolean</type>
</term>
<listitem>
<para>
Si se establece en &true;, la indicación del nombre del servidor se activará. Activando SNI
se permiten múltiples certificados en la misma dirección IP.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.sni-server-name">
<term>
<parameter>SNI_server_name</parameter>
<type>string</type>
</term>
<listitem>
<para>
Si se establece, entonces este valor se utilizará como nombre del servidor para la indicación
de nombre de servidor. Si este valor no está establecido, entonces el nombre del servidor se supone
basado en el nombre de host utilizado cuando se abre el flujo.
</para>
<note>
<simpara>
Esta opción está obosleta a favor de <parameter>peer_name</parameter>,
a partir de PHP 5.6.0.
</simpara>
</note>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.disable-compression">
<term>
<parameter>disable_compression</parameter>
<type>boolean</type>
</term>
<listitem>
<para>
Si está establecido, deshabilita la comprensión TLS. Esto puede ayudar a mitigar el vector
de ataque CRIME.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="context.ssl.peer-fingerprint">
<term>
<parameter>peer_fingerprint</parameter>
<type>string</type> | <type>array</type>
</term>
<listitem>
<para>
Aborta cuando el resumen del certificado remoto no coincide con el has
especificado.
</para>
<para>
Cuando se emplea un <type>string</type>, la longitud determinará qué algoritmo hash
se aplica, si "md5" (32) o "sha1" (40).
</para>
<para>
Cuando se emplea un <type>array</type>, las claves indican el nombre del algoritmo hash
y cada valor correspondiente es el resumen previsto.
</para>
</listitem>
</varlistentry>
</variablelist>
</para>
</refsect1><!-- }}} -->
<refsect1 role="changelog"><!-- {{{ -->
&reftitle.changelog;
<para>
<informaltable>
<tgroup cols="2">
<thead>
<row>
<entry>&Version;</entry>
<entry>&Description;</entry>
</row>
</thead>
<tbody>
<row>
<entry>5.6.0</entry>
<entry>
Se añadieron <parameter>peer_fingerprint</parameter> and <parameter>verify_peer_name</parameter>.
El valor predeterminado de <parameter>verify_peer</parameter> se cambió a &true;.
</entry>
</row>
<row>
<entry>5.4.13</entry>
<entry>
Se añadió <parameter>disable_compression</parameter>. Requiere OpenSSL &gt;= 1.0.0.
</entry>
</row>
<row>
<entry>5.3.2</entry>
<entry>
Se añadió <parameter>SNI_enabled</parameter> y
<parameter>SNI_server_name</parameter>.
</entry>
</row>
<row>
<entry>5.0.0</entry>
<entry>
Se añadió <parameter>capture_peer_cert</parameter>,
<parameter>capture_peer_chain</parameter>,
<parameter>ciphers</parameter> y
<parameter>local_pk</parameter>.
</entry>
</row>
</tbody>
</tgroup>
</informaltable>
</para>
</refsect1><!-- }}} -->
<refsect1 role="notes">
&reftitle.notes;
<note>
<simpara>
Debido a que <literal>ssl://</literal> el es transporte subyacente para las envolturas
<link linkend="wrappers.http"><literal>https://</literal></link> y
<link linkend="wrappers.ftp"><literal>ftps://</literal></link>,
cualquier opción de contexto que aplique para <literal>ssl://</literal> también aplica para
<literal>https://</literal> y <literal>ftps://</literal>.
</simpara>
</note>
<note>
<simpara>
Para que SNI (Server Name Indication) esté disponible, entonces PHP se debe compilar
con OpenSSL 0.9.8j o superior. Se utiliza
<constant>OPENSSL_TLSEXT_SERVER_NAME</constant> para determinar si SNI está
soportado.
</simpara>
</note>
</refsect1>
<refsect1 role="seealso">
&reftitle.seealso;
<para>
<simplelist>
<member><xref linkend="context.socket" /></member>
</simplelist>
</para>
</refsect1>
</refentry>
<!-- Keep this comment at the end of the file
Local variables:
mode: sgml
sgml-omittag:t
sgml-shorttag:t
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:1
sgml-indent-data:t
indent-tabs-mode:nil
sgml-parent-document:nil
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
vim600: syn=xml fen fdm=syntax fdl=2 si
vim: et tw=78 syn=sgml
vi: ts=1 sw=1
-->