本文介绍: 上一章节我们已经实现了Nginx上配置https单向认证,主要场景为客户端验证服务端的身份,但是服务端不验证客户端的身份。本章节我们将实现Nginx上配置https双向认证,主要场景为客户端验证服务端的身份,同时服务端也验证客户端的身份,简称双向认证。双向认证的使用场景很多,比如我们在使用网银的U盾登录的时候,就是使用的双向认证,客户端验证服务端的身份,同时服务端也验证客户端的身份。
自建CA实战之 《0x02 Nginx 配置 https双向认证》
上一章节我们已经实现了Nginx上配置https单向认证,主要场景为客户端验证服务端的身份,但是服务端不验证客户端的身份。
本章节我们将实现Nginx上配置https双向认证,主要场景为客户端验证服务端的身份,同时服务端也验证客户端的身份,简称双向认证。
双向认证的使用场景很多,比如我们在使用网银的U盾登录的时候,就是使用的双向认证,客户端验证服务端的身份,同时服务端也验证客户端的身份。
配置Nginx
在上一章节的基础上,我们只需要在Nginx上配置要求客户端验证即可。
ssl_verify_client on; # 要求客户端验证
ssl_client_certificate ssl/ca.crt; # 信任该CA颁发的客户端证书
最终的配置如下:
server {
listen 80; # 监听 80 端口
listen 443 ssl; # 监听 443 端口,用于SSL
server_name _; # 默认主机名/域名,这里我们不设置域名,所以用下划线代替
ssl_certificate ssl/web.crt; # 导出的证书
ssl_certificate_key ssl/web.key; #导出的私钥
ssl_verify_client on; # 要求客户端验证
ssl_client_certificate ssl/ca.crt; # 信任该CA颁发的客户端证书
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
ssl_prefer_server_ciphers on;
location / {
root /usr/share/nginx/html;
index index.html index.htm;
}
}
创建客户端证书
创建密钥
略
创建证书
来源
选项卡中
需要注意的地方就是 commonName
,这里我们需要填写的是客户端的域名
导出证书
设置证书的密码,导入的时候需要用到。导入的时候双击打开证书,一直下一步
就好。
让 Nginx 日志记录客户端证书信息
我们可以通过Nginx的日志记录客户端证书信息,方便我们后续分析。效果如下图:
172.22.0.1 - - [25/Nov/2023:18:22:06 +0000] "GET / HTTP/1.1" 304 0 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36 Edg/119.0.0.0" "emailAddress=taills@qq.com,CN=TestUserClient,OU=WeiPang,O=WeiPang,L=Nanning,ST=Guangxi,C=CN" "emailAddress=taills@qq.com,CN=TowereSec,OU=TowereSec,O=Towere,L=Nanning,ST=GuangXi,C=CN"
配置Nginx
# 增加日志格式
log_format main_ext '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$ssl_client_s_dn" "$ssl_client_i_dn"';
server {
listen 80; # 监听 80 端口
listen 443 ssl; # 监听 443 端口,用于SSL
server_name _; # 默认主机名/域名,这里我们不设置域名,所以用下划线代替
ssl_certificate ssl/web.crt; # 导出的证书
ssl_certificate_key ssl/web.key; #导出的私钥
ssl_verify_client on; # 要求客户端验证
ssl_client_certificate ssl/ca.crt; # 信任该CA颁发的客户端证书
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/access.log main_ext; # 使用新的日志格式
location / {
root /usr/share/nginx/html;
index index.html index.htm;
}
}
可以在docker–compose.yml中增加日志目录,方便我们查看日志:
version: '2.1'
services:
nginx:
image: nginx
# restart: always
ports:
- "80:80"
- "443:443"
volumes:
- ./html:/usr/share/nginx/html:ro
- ./conf.d:/etc/nginx/conf.d:ro
- ./ssl:/etc/nginx/ssl:ro
- ./logs:/var/log/nginx
原文地址:https://blog.csdn.net/weixin_45919616/article/details/134623490
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_14127.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。