%20-%20Muss%20mit%20einem%20Client-Zertifikat%20funktionieren.png)
Ich habe die folgende Konfiguration zusammen mit anderen namenbasierten virtuellen Hosts. Alle anderen funktionieren einwandfrei, aber diese schlägt beim Aktivieren der Zertifikatauthentifizierung mit dem folgenden Fehler fehl:
Ein nicht standardmäßiger virtueller Host mit SSLVerify auf „Erforderlich“ eingestellt und einer VirtualHost-spezifischen CA-Zertifikatsliste ist nur für Clients mit TLS-Servername-Indication-(SNI)-Unterstützung verfügbar
Listen 443
<VirtualHost *:443>
ServerName site.domain.com
ProxyPreserveHost On
#connection to application
ProxyPass / http://application:port/
ProxyPassReverse / http://http://application:port/
DocumentRoot /var/www
RewriteEngine On
ProxyRequests On
ProxyBadHeader Ignore
ProxyVia Full
## Logging, always a good idea.
LogLevel debug
ErrorLog logs/error_log
CustomLog logs/access_log common
SSLEngine on
SSLC-ipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
# 2 way authentication
SSLVerifyClient require
SSLVerifyDepth 10
# SSLOptions +FakeBasicAuth
#SSLRequireSSL
#SSLCACertificatePath /etc/httpd/conf.d/ssl.crt/
SSLCACertificateFile /etc/httpd/conf.d/ssl.crt/ca.pem
#SSLStrictSNIVHostCheck off
</VirtualHost>
Apache-Version: Apache/2.2.15 (Unix) OpenSSl-Version: OpenSSL 1.0.1e-fips 11. Februar 2013 Redhat-Version: Red Hat Enterprise Linux Server Release 6.5 (Santiago) Verwendung der neuesten Chrome- und Firefox-Browser
Danke