SSL相互(双方向)認証を構成する

SSL相互(双方向)認証を構成する

「SSL相互(双方向)認証を構成する」ように求められましたが、どこから始めればよいのか、どのようにテストすればよいのかわかりません。
サーバーと多数のクライアント。サーバーから署名された証明書を持っている場合にのみ、サーバー上のコードにアクセスできます。サーバーはそれらの証明書を生成し、無効にすることができます。 ここチュートリアルですが、新しいキーを再生成するとメインサーバーなので、作業中のサーバーとの接続が失われるのではないかと非常に心配です。
ルートユーザーになる必要がありますか?
これ用の bash はありますか?
情報をいただければ幸いです。

答え1

標準/通常の HTTPS を使用すると、共通の信頼されたルート CA からサーバーの ID を確立できます。クライアントの SSL 証明書 (認証が有効としてマークされている) をブラウザーにインポートすると、SSL 証明書を使用してクライアント認証を実行できます。最終結果は、クライアント ブラウザーが HTTPS 経由でサーバーを認証し、サーバーがクライアントの認証証明書経由でクライアントを認証することになります。

このチュートリアルクライアント SSL 認証/検証用に Apache を構成するプロセスについて説明します。これは、プロセスの中で唯一通常とは異なる部分です。これは、仮想ホスト構成に追加する 3 つまたは 4 つのディレクティブのセットです。

例として (ジャンプから盗用)、<VirtualHost>構成に次の内容を含めることができます。

<Location /cert>
   SSLRequireSSL
   SSLVerifyClient require
   SSLVerifyDepth 10
</Location>

これにより、Apacheは、その下にあるすべてのURLに対してSSL認証を要求するようになります/cert(この場合は、10の署名CAまで遡ります)。その後、SSLCACertificateファイル署名に受け入れる CA を変更するには、Vhost 構成で変更します。

関連情報