2012-07-04 24 views
8

Witam Mam serwer HTTP Apache działający jako odwrotne proxy, a serwer Tomcat (6.0.35), który staram się osiągnąć, to to, że będzie wzajemne zaufanie między serwerem Tomcat a odwrotnym proxy. Oznacza to, że gdy odwrotne proxy przesyła dalej żądanie, wyświetli swój własny certyfikat, który zostanie zaimportowany do pliku zaufanych magazynów Tomcat, co spowoduje, że Tomcat będzie akceptował żądania tylko wtedy, gdy rzeczywiście zostaną wykonane przez odwrotne proxy (a jeśli to możliwe, może nawet sprawdzi, czy certyfikat tomcat jest pewien określony certyfikat). Udało mi się skonfigurować Tomcat, który wymaga certyfikatu klienta i działa idealnie, ale poprawna konfiguracja odwrotnego proxy wydaje się mi umykać. Pozdrowienia odDokonywanie dwukierunkowego uwierzytelniania SSL między serwerem odwrotnego proxy apache httpd i Tomcats

+0

Dlaczego?> Zwykle Apache HTTPD i Tomcats znajdują się w tej samej sieci LAN i nie muszą w ogóle nawiązywać relacji zaufania. Zwykle połączenie SSL klienta kończy się na HTTPD. – EJP

+1

Cóż, powiedzmy, że to nie jest zwykły przypadek użycia \ topologii :) I potrzebujemy dodatkowego zabezpieczenia. – Scis

Odpowiedz

6

Należy wypróbować opcję SSLProxyMachineCertificateFile i wskazać plik zawierający certyfikat klienta i jego (niezaszyfrowany) klucz prywatny w formacie PEM.

+0

Dzięki :) Właśnie znalazłem to sam i pisałem odpowiedź. Myślę, że ważne jest wskazanie ludziom tego [this] (http://stackoverflow.com/q/1180397/) i powiedzenie, że po utworzeniu pliku .p12, aby użyć go jako pliku w dyrektywie SSLProxyMachineCertificateFile należy uruchomić openssl pkcs12 -in twój_plik.p12 -out bla.pem -nodes w celu wyeksportowania klucza i certyfikatu bez hasła (sprawisz, że twój plik SSLProxyMachineCertificateFile wskaże ten plik). Później, jeśli Tomcat będzie musiał odgrywać rolę klienta, dodanie pliku p12 do jego pliku kluczy może zdziałać. – Scis

Powiązane problemy