NGINX是一款高性能的开源Web服务器和反向代理服务器,它支持使用客户端证书进行身份验证的功能。通过配置NGINX的ssl_verify_client指令,可以实现对客户端证书的验证。 客户端证书...
ssl_verify_client 指令用于控制 Nginx 是否验证客户端的 SSL 证书。在 SSL/TLS 通信中,客户端证书可以用来进行双向认证,即服务器验证客户端的身份,同时客户端也验证服务器的身份。 ssl_verify_client off在nginx配置中的具体含义: 当在Nginx 配置中将 ssl_verify_client 设置为 off 时,表示 Nginx 将不会验证客户...
使 OCSP 验证正常工作,应将 ssl_verify_client 指令设置为 on 或可选。要解析 OCSP 响应程序主机名,还应指定解析器指令。 ssl_ocsp_cache 为OCSP 验证设置存储客户端证书状态的缓存的名称和大小。 代码语言:javascript 复制 ssl_ocsp_cache off|[shared:name:size]; 默认值是 off ,缓存在所有工作进程之间共享。
在单向配置的基础之上只需将根认证证书(公钥配置在nginx里面),并打开https双向认证的设置:ssl_verify_client on;然后在测试的时候还需要将证书导入到浏览器当中才能访问到资源。 1、将制作成的server.key,server.crt,以及ca.crt放到nginx安装目录下的指定某个文件夹,一般是ssl,我的安装路径为:/usr/local/nginx,是...
ssl_client_certificate /data/sslKey/root.crt; #根证书,可以验证所有它颁发的客户端证书 ssl_verify_client on; #开启客户端证书验证 # 反向代理eg: 作用是通过https(443端口)访问, 则会直接去请求本机的8991端口 location / { proxy_pass http://127.0.0.1:8991/; ...
ssl_verify_depth 1 } 2、 配置参数说明 ssl_verify_client on: 要求SSL客户证书认证。 ssl_client_certificate ca.cer: 签发客户证书的CA证书,用来验证客户证书。 ssl on:SSL 功能打开,采用SSL通信协议。 ssl_verify_depth 1: SSL客户证书认证链长度。
6、配置双向验证nginx配置开启ssl_verify_client on;在客户端浏览器没有安装证书的情况下访问在客户端浏览器导入证书将在Linux服务器上生成的客户端证书下载到windows上打开火狐浏览器的高级选项卡在证书管理器中的您的证书中点击导入选择证书并导入再次刷新网页,弹出“使用确认”点击确定,就实现了双向验证...
ssl_verify_client on; } 配置好后就就重新reload nginx。 请求验证 1、浏览器验证 由于是双向认证,直接通过浏览器访问https地址是被告知400 Bad Request(No required SSL certificate was sent)的,需要在本机安装client证书。 windows上安装的证书需要pfx格式,也叫p12格式,生成方式如下: ...
ssl_client_certificate /usr/local/nginx-1.20.1/conf/cert/inter.crt; ssl_trusted_certificate /usr/local/nginx-1.20.1/conf/cert/root.crt; ssl_verify_client on; ssl_verify_depth 2; ssl_session_timeout 5m; client_max_body_size 2048m; ...
# 客户端公钥证书ssl_client_certificate/path/to/root.crt; # 开启客户端证书验证 ssl_verify_client on; 最后我们在windows或者mac上面导入p12文件之后,打开对应的网站就会有相应的提示了: 如果不进行证书验证,则服务器会返回400错误。 我们还可以使用curl来进行测试,如果不带上证书,会直接报400错误。