SSL mit virtuellen Hosts unter Verwendung von SNI (Konfigurationen auf Basis mehrerer Namen) - Muss mit einem Client-Zertifikat funktionieren

SSL mit virtuellen Hosts unter Verwendung von SNI (Konfigurationen auf Basis mehrerer Namen) - Muss mit einem Client-Zertifikat funktionieren

Ich habe die folgende Konfiguration zusammen mit anderen namenbasierten virtuellen Hosts. Alle anderen funktionieren einwandfrei, aber diese schlägt beim Aktivieren der Zertifikatauthentifizierung mit dem folgenden Fehler fehl:

Ein nicht standardmäßiger virtueller Host mit SSLVerify auf „Erforderlich“ eingestellt und einer VirtualHost-spezifischen CA-Zertifikatsliste ist nur für Clients mit TLS-Servername-Indication-(SNI)-Unterstützung verfügbar

Listen 443
<VirtualHost *:443>
ServerName site.domain.com
ProxyPreserveHost On
#connection to application
ProxyPass / http://application:port/
ProxyPassReverse / http://http://application:port/
DocumentRoot /var/www
RewriteEngine On
ProxyRequests On
ProxyBadHeader Ignore
ProxyVia Full
## Logging, always a good idea.
LogLevel debug
ErrorLog logs/error_log
CustomLog logs/access_log common
SSLEngine on
SSLC-ipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
# 2 way authentication 
SSLVerifyClient require
SSLVerifyDepth 10
# SSLOptions +FakeBasicAuth
#SSLRequireSSL
#SSLCACertificatePath /etc/httpd/conf.d/ssl.crt/
SSLCACertificateFile /etc/httpd/conf.d/ssl.crt/ca.pem
#SSLStrictSNIVHostCheck off
</VirtualHost>

Apache-Version: Apache/2.2.15 (Unix) OpenSSl-Version: OpenSSL 1.0.1e-fips 11. Februar 2013 Redhat-Version: Red Hat Enterprise Linux Server Release 6.5 (Santiago) Verwendung der neuesten Chrome- und Firefox-Browser

Danke

verwandte Informationen