Ich versuche eine 2-Wege-SSL-Verbindung zwischen einem Nginx-Server und einem Client (Browser/Postman) herzustellen. Ich frage mich, ob es möglich sein sollte, nginx den Schlüssel des Browsers/Postmans zu vertrauen, Nginx-Anfragen unterstellt und Client-Zertifikate überprüft. speziell , wasKann 2-Wege SSL gegen Browser (als Clients) getestet werden?
in diesem Abschnitt von nginx gesetzt werden sollteserver {
listen 443;
ssl on;
ssl_certificate /etc/nginx/ssl/newcert.crt;
ssl_certificate_key /etc/nginx/ssl/newkey.pem;
ssl_session_timeout 15m;
ssl_protocols SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv3:+EXP;
ssl_prefer_server_ciphers on;
ssl_verify_client on;
ssl_verify_depth 2;
# what should be the content of that file??
>>>>>> ssl_client_certificate /etc/nginx/ssl/trust/client.crt;
}
Ich konnte keine Informationen über diese finden ...
Dank.
mein Klient ist Chrome. Ich nahm an, dass es eigene Client-Zertifikate hatte. Ich habe es geschafft, mein Server-selbstsigniertes Zertifikat auf Chrome zu installieren, aber das war nur 1 Weg ssl. Vielleicht habe ich etwas in Ihrer Antwort verpasst - Kann ich ein Client-Zertifikat für Chrome generieren? Wie stelle ich sicher, dass dieses Zertifikat bei der Authentifizierung verwendet wird? Mein Nginx wird ihm sagen, es irgendwie zu benutzen? – user1092867