サーバーがあなたのクライアント証明書を受け入れるかどうかチェックする方法


現在のフェージングが、まだ非常に一般的なクライアントアプリケーションをアプリケーションにサービスを提供する認証のTLS/SSLクライアント証明書を使用することです.この方法では、既存のHTTPSインフラストラクチャを活用し、承認されたアプリケーションの既知のリストに対してクライアントのシリアル番号を確認できます.
これは非常によく、証明書発行プロセスが第三者に委任されることができる企業セッティングで行われます.しかし、これはまた、内部認証局がサーバーアプリケーション基盤によって容易に信頼されないかもしれないことを意味します.
それが起こるとき、クライアントがサーバがその証明書を信頼すると確信する100 %でないかもしれません.ときに、クライアントの証明書を更新するために来て-おそらく当局も-不安は常にキック!

もちろんOpenOpenLはカバーしていました.しかしOpenSSLは扱いにくい.
あなたが探しているコマンドは、75457914 .これは、サーバーアプリケーションチームからの証明書権限リスト、およびクライアントアプリケーションチームからのクライアント証明書を入力します.

これらのファイルの両方とも、ここではあなたの信頼できるシェルで言う必要があります.

注意してください.あなたはそのような正確な画像を取得しません.特に、証明書が一般に信頼された権威によって署名されるならば.

OpenSsslishでは、このように緑色のマークが見えます.

あなたがそのような何かを得るならば、あなたは行ってよいです!

エラーが発生した場合は、エラー出力を得ることができます.

あなたが良い証明書ファイルを持っていると仮定して、どんなエラーも証明書権威ファイルの問題を意味します.ここで示されるこの1つは、第1レベル証明書(CA)が信頼されることを意味します、しかし、第2のものはそうではありません.OpenSSLはゼロでカウントを開始します、「1深さルックアップのエラーx」は0深さルックアップが成功して、次のルックアップでエラーがあったことを意味します.
クライアントの証明書からルートCAへのクリーンパスが必要です.言い換えると、クライアント証明書は信頼された権威によって署名される必要があります、そして、その権威証明書も信頼された権威によって署名される必要があります.そして、あなた自身で署名された証明書に到達するまで.これらはルートCASと呼ばれます.
証明書を証明するために、別のOpenSSLコマンドを使用できます.

そして再びCA証明書を使ってください.

幸運にも、これは2つのCA鎖です.もう一つチェックが必要です.

どの証明書が1つの証明書にあるかについて見てください.そして、最後の1つで、445 , 79914センチメートルと1 , 466 , 714これは、我々の証明書チェーンが全体であることを意味します.
あなたが幸運ならば、CAは証明書チェーンファイルを提供します.このファイルはすべてのCA証明書をルートに含みます.そうでない場合は、一緒にファイルをステッチする必要があります.

それを再度テストしてください.