标签:
tomcat不要求认证客户端,nginx要求认证客户端
tomcat的服务器证书的CN必须为tomcat_backend
使用openssl从pfx文件中导出pem格式公钥
1 | openssl pkcs12 -clcerts -nokeys - in cert.p12 -out cert.pem |
使用openssl从pfx文件中导出pem格式私钥
1 | openssl pkcs12 -nocerts -nodes - in cert.p12 -out private.pem |
使用openssl生成CA证书链
1. 将根CA和中级CA的公钥证书导出,如导出后文件名分别为root.pem ca.pem
2. 将root.pem ca.pem合并成一个文件,ca.pem在前,root.pem在后
1 2 | cat ca.pem >> chain.pem cat root.pem >> chain.pem |
nginx server段配置
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 | server { listen 443 ; server_name localhost; ssl on; ssl_certificate nginx服务器证书公钥; ssl_certificate_key nginx服务器证书私钥; ssl_session_timeout 5m; ssl_protocols SSLv2 SSLv3 TLSv1; ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; ssl_verify_client on; # 开启客户端验证 ssl_verify_depth 2 ; # 这里一定要注意,服务器证书上面有几级CA就写几 ssl_client_certificate chain.pem; # 证书链 用于验证客户端提供的证书 ssl_trusted_certificate 证书链; location / { proxy_pass https: //tomcat_backend; include proxy.conf; } |
nginx将客户端证书通过http头传递给后端的tomcat。在proxy.conf文件中配置
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 | proxy_redirect off; proxy_set_header Host $host; proxy_set_header Client-Cert $ssl_client_cert; # 将客户端证书放到http头中传递给后端的tomcat proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; client_max_body_size 10m; client_body_buffer_size 128k; proxy_connect_timeout 30 ; proxy_send_timeout 15 ; proxy_read_timeout 15 ; proxy_buffer_size 4k; proxy_buffers 4 32k; proxy_busy_buffers_size 64k; proxy_temp_file_write_size 64k; proxy_ssl_certificate localhost.pem; # 如果后端的tomcat也要求客户端认证,则nginx与tomcat建立连接时会把该证书发送给tomcat proxy_ssl_certificate_key localhost.key; proxy_ssl_trusted_certificate chain.pem; # 如果启用了proxy_ssl_verify,则使用该文件中的CA公钥验证后端tomcat的证书 proxy_ssl_verify on; # nginx是否验证后端tomcat的证书 proxy_ssl_verify_depth 2 ; |
关于如果生成CA证书、客户端证书、服务器证书,请参见 《在JEE项目中实施SSL双向认证》
标签:
原文地址:http://www.cnblogs.com/daojoo/p/4179881.html