SSL相互(双方向)認証の構成

SSL相互(双方向)認証の構成

「SSL相互(双方向)認証の設定」を実行するように求められましたが、どこから始めるのか、どのようにテストするのかわかりません。
サーバーと多くのクライアント。サーバーに署名された証明書がある場合にのみ、サーバーのコードにアクセスできます。サーバーはこれらの証明書を生成および無効にできます。 ここチュートリアルですが、新しいキーを再生成するとマスターサーバーなので、作業中のサーバーとの接続が失われるのが怖いです。
ルートでなければなりませんか?
これについて恥ずかしいことはありますか?
どんな情報でも大変感謝いたします。

答え1

標準/一般 HTTPS を使用すると、パブリックに信頼できるルート CA でサーバーの ID を設定できます。です。最終結果は、クライアントブラウザがHTTPSを介してサーバーに認証し、サーバーがクライアントの認証証明書を介してクライアントを認証することです。

このチュートリアルプロセスで唯一一般的ではない部分であるクライアントSSL認証/検証用にApacheを設定するプロセスについて説明します。これは、仮想ホスト構成に追加された3〜4個のディレクティブセットにすぎません。

たとえば、ジャンプから盗むなど、構成<VirtualHost>に次のものを含めることができます。

<Location /cert>
   SSLRequireSSL
   SSLVerifyClient require
   SSLVerifyDepth 10
</Location>

これにより、Apacheは以下のすべてのURLに対してSSL認証を要求します/cert(この場合は10の署名CAに戻ります)。その後利用できますSSLCA証明書ファイルVhost設定で署名を許可するCAを変更します。

関連情報