Consistent SSL/TLS options across conf files
[asterisk/asterisk.git] / configs / http.conf.sample
index b0c0047..a47a2d6 100644 (file)
@@ -9,7 +9,7 @@
 ;   HTTP server is enabled in this file by setting the "enabled", "bindaddr",
 ;   and "bindport" options, then you should be able to view the documentation
 ;   remotely by browsing to:
-;       http://<server_ip>:<bindport/asterisk/static/docs/index.html
+;       http://<server_ip>:<bindport>/static/docs/index.html
 ;
 [general]
 ;
@@ -27,8 +27,8 @@ bindaddr=127.0.0.1
 ;bindport=8088
 ;
 ; Prefix allows you to specify a prefix for all requests
-; to the server.  The default is "asterisk" so that all
-; requests must begin with /asterisk
+; to the server.  The default is blank.  If uncommented
+; all requests must begin with /asterisk
 ;
 ;prefix=asterisk
 ;
@@ -43,21 +43,24 @@ bindaddr=127.0.0.1
 ; For example, if you are using the Asterisk-gui,
 ; it is convenient to enable the following redirect:
 ;
-;redirect = / /asterisk/static/config/cfgbasic.html
+;redirect = / /static/config/cfgbasic.html
 ;
 ; HTTPS support. In addition to enabled=yes, you need to
-; explicitly enable ssl, define the port to use,
+; explicitly enable tls, define the port to use,
 ; and have a certificate somewhere.
-; sslenable=yes                ; enable ssl - default no.
-; sslbindport=4433     ; port to use - default is 8089
-; sslbindaddr=0.0.0.0  ; address to bind to - default is bindaddr.
+;tlsenable=yes          ; enable tls - default no.
+;tlsbindport=4433       ; port to use - default is 8089
+;tlsbindaddr=0.0.0.0    ; address to bind to - default is bindaddr.
 ;
-; sslcert=/tmp/foo.pem ; path to the certificate
+;tlscertfile=</path/to/certificate.pem>  ; path to the certificate file (*.pem) only.
+;tlsprivatekey=</path/to/private.pem>    ; path to private key file (*.pem) only.
+; If no path is given for tlscertfile or tlsprivatekey, default is to look in current
+; directory. If no tlsprivatekey is given, default is to search tlscertfile for private key.
 ;
-; To produce a certificate you can e.g. use openssl
-;      openssl req -new -x509 -days 365 -nodes -out /tmp/foo.pem -keyout /tmp/foo.pem
+; To produce a certificate you can e.g. use openssl. This places both the cert and
+; private in same .pem file.
+; openssl req -new -x509 -days 365 -nodes -out /tmp/foo.pem -keyout /tmp/foo.pem
 ;
-
 ; The post_mappings section maps URLs to real paths on the filesystem.  If a
 ; POST is done from within an authenticated manager session to one of the
 ; configured POST mappings, then any files in the POST will be placed in the